ROBOT

یک آسیب‌پذیری ۱۹ ساله در پیاده‌سازی RSA که متعلق به حداقل ۸ فروشنده مختلف، ازجمله F5، Citrix و سیسکو هستند مجدداً کشف شده است[۱] که می‌تواند به مهاجمانی که از حمله مردی در میان(۱) استفاده می‌کنند اجازه دسترسی به پیام‌های رمزنگاری‌شده را بدهد.

این حمله که ROBOT یا Return of Bleichenbacher’s Oracle Attack نامیده شده است، به یک مهاجم اجازه می‌دهد یک عملیات رمزگشایی و رمزنگاری RSA را با استفاده از کلید خصوصی پیکربندی‌شده بر روی سرورهای TLS آسیب‌پذیر انجام دهد.

حمله ROBOT چیزی جز چندین تغییر جزئی در یک حمله قدیمی به نام Bleichenbacher بر روی پروتکل رمزگذاری RSA نیست.

این حمله که اولین بار در سال ۱۹۹۸ کشف شد و به نام Daniel Bleichenbacher که یک رمزنگاری سوئیسی است نام‌گذاری شد، یک حمله اوراکل است که بر روی رمزگذاری PKCS # 1 v1.5 بر پایه RSA در SSLv2 استفاده می‌شود[۲].

این اطلاعات درنهایت به مهاجمان کمک می‌کند تا بدون بازیابی کلید خصوصی سرور، متون رمزنگاری‌شده RSA را رمزگشایی کنند و به‌طور کامل محرمانه بودن TLS را در هنگام استفاده از رمزنگاری RSA از بین ببرند.

سیسکو در یک گزارش دراین‌باره گفته است[۳]: “یک مهاجم می‌تواند به‌طور پشت سر هم از یک سرور که در حال اجرای یک پیاده‌سازیِ پشته(۲) آسیب‌پذیر TLS است، پرس‌وجو کند تا عملیات تحلیل رمز(۳) را انجام دهد که ممکن است منجر به رمزگشایی جلساتِ قبلاً ضبط‌شده TLS شود.”

در سال ۱۹۹۸، Bleichenbacher پیشنهاد کرد طرح رمزنگاری به‌روزرسانی شود، اما به‌جای آن، طراحان TLS حالت‌های رمزنگاری آسیب‌پذیر را حفظ کردند و یک سری اقدامات پیچیده برای جلوگیری از نشت جزئیات خطا اضافه کردند.

در حال حاضر تیمی از محققان امنیتی کشف کرده‌اند که این اقدامات متقابل، ناقص بوده و تنها با استفاده از برخی تغییرات جزئی، این حمله هنوز هم می‌تواند در برابر بسیاری از وب سایت‌های HTTPS استفاده شود.

محققان گفتند: “ما آن را تغییر دادیم تا سیگنال‌های مختلف از انواع خطاها مانند timeout ها، بازنشانی ارتباطات(۴) و هشدارهای TLS تکراری تشخیص داده شوند. ما همچنین کشف کردیم که استفاده از یک جریان پیام کوتاه شده (که ما پیام ClientKeyExchange را بدون پیام ChangeCipherSpec ارسال کردیم) و پیام Finished به ما اجازه می‌دهد تا میزبان‌های آسیب‌پذیر بیشتری را شناسایی کنیم.”

به گفته محققان، برخی از محبوب‌ترین وب‌سایت‌های اینترنتی، ازجمله فیس بوک و پی‌پال، تحت تأثیر این آسیب‌پذیری قرار دارند. محققان ۲۷ زیر دامنه‌ آسیب‌پذیر را در ۱۰۰ دامنه برتر رتبه‌بندی شده توسط الکسا کشف کردند.

حمله ROBOT ناشی از نقص پیاده‌سازی شده‌ فوق است که تنها بر روی حالت‌های رمزی TLS که از رمزنگاری RSA استفاده می‌کنند تأثیرگذار است و به یک مهاجم اجازه می‌دهد تا به‌طور منفعلانه ترافیک را ذخیره کند و در مرحله بعد آن را رمزگشایی کند.

محققان دراین‌باره می‌گویند: “برای میزبان‌هایی که معمولاً از forward secrecy استفاده می‌کنند، اما هنوز هم از یک مبادله کلید رمزگذاری RSA آسیب‌پذیر پشتیبانی می‌کنند، خطر بستگی به‌سرعت حمله مهاجم دارد. ما معتقدیم که جعل هویت سرور یا حمله مردی در میان امکان‌پذیر است، اما دارای پیچیدگی بیشتری برای پیاده‌سازی است.”

حمله‌ی ROBOT توسط Hanno Böck و Juraj Somorovsky از Ruhr-Universitat Bochum / Hackmanit GmbH و Craig Young از Tripwire VERT کشف ‌شده است که همچنین یک وب‌سایت اختصاصی را برای توضیح این حمله، پیامدهای آن، نحوه مقابله با آن و غیره ایجاد کرده است [۱].

این حمله بر روی پیاده‌سازی‌های چندین فروشنده مختلف تأثیر می‌گذارد، برخی از آن‌ها وصله‌های موردنیاز را منتشر کرده‌اند و بسیاری از آن‌ها نیز یادداشت‌های پشتیبانی برای توضیح این مشکل را منتشر کرده‌اند.

شما می‌توانید لیستی از فروشندگانی که تحت تأثیر این آسیب‌پذیری قرار دارند را در وب‌سایت ROBOT مشاهده کنید [۱].

محققان همچنین یک ابزار python را برای اسکن کردن میزبان‌های آسیب‌پذیر منتشر کرده‌اند[۴]. شما همچنین می‌توانید آسیب‌پذیری سرور HTTPS خود را در برابر حمله ROBOT در این وب‌سایت چک کنید [۱].

منابع

[۱] https://robotattack.org

[۲] http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf

[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher

[۴] https://github.com/robotattackorg/robot-detect

[۵] https://thehackernews.com/2017/12/bleichenbacher-robot-rsa.html


(۱) man-in-the-middle
(۲) stack
(۳) cryptanalytic
(۴) connection resets