بنیاد OpenSSL یک وصلهی امنیتی منتشر کردهاند که یک آسیبپذیری بحرانی را وصله خواهد کرد که به مهاجم اجازهی به دست آوردن کلید ترجمهی رمز ارتباطات HTTPS و سایر کانالهای امنیت لایهی انتقال (TLS) را میداد. این آسیب پذیری در کد کتابخانهی رمزنگاری وجود داشته است.
OpenSSL یک کتابخانهی منبع باز است که بهطور گسترده در برنامهها برای انتقال امن دادهها استفاده میشود. اغلب وبسایتها از آن برای رمزکردن در SSL و TLS استفاده میکنند.
پس از کشف آسیبپذیریهای امنیتی جدی در OpenSSL در چند سال اخیر، کتابخانهی رمز آن تحت بازرسیهای شدیدتر پژوهشگرها قرار گرفت.
باگ اخیر نسخههای ۱٫۰٫۱ و ۱٫۰٫۲ را تحت تأثیر قرار میدهد که در نسخههای منتشرهی جدید OpenSSL یعنی a1.0.1rو a1.0.2fلینک وصله شدهاند.
تیم امنیتی دو آسیبپذیری مجزا را در OpenSSL وصله کردهاند. باگ با شدت بالا که با عنوان CVE-2016-0701 شناخته میشود، مشکل پیادهسازی الگوریتم تبادل کلید دیفی-هلمن (Diffie-Hellman) موجود در نسخهی ۱٫۰٫۲ OpenSSL را اعلام میکند.
استفادهی مجدد از کلیدهای رمزکردن
دیفی-هلمنDiffie-Hellman (DH)a یک راه معمول برای تبادل کلیدهای رمزنگاری بر روی کانالهای غیرمطمئن است که به پروتکلهایی مانند HTTPS, SSH, SMTPS, IPsec اجازه میدهد بر روی کلید سری مذاکره کنند و یک اتصال امن بسازند.
برنامههایی که به الگوریتم تبادل کلید DH تکیه میکنند کلیدهای بیدوامی تولید میکنند که تنها از اعداد اول ایمن استفاده میکند اما سرویسدهندهها طبق پیشفرض از اعداد اول تکراری استفاده میکنند که آنها را نسبت به حملهی key-recovery آسیبپذیر میکند.
مهاجم میتواند این نقص را با ایجاد چند اتصال به سرویسدهندهی آسیبپذیر و جستجو برای کلید خصوصی دیفی-هلمنTLS سرویسدهنده در صورت استفاده مجدد سرویس دهنده از آن کلید و یا استفادهی از مجموعهی رمز (ciphersuite) ایستای دیفی-هلمن، اکسپلویت کند.
OpenSSL انتخاب SSL_OP_SINGLE_DH_USE را برای حالت بیدوام دیفی-هلمن در TLS قرار داده اما این انتخاب بهصورت پیشفرض دارای مقدار OFF است که سرویسدهنده را مجبور میکند از همان توانهای قبلی استفاده کند و آن را به این نوع حمله، آسیبپذیر میکند.
خوشبختانه بسیاری از برنامههای اصلی، مانند وب سرور Apache که به OpenSSL وابسته هستند و از دیفی-هلمن آن استفاده میکنند، ویژگی SSL_OP_SINGLE_DH_USE را فعال کردهاند که موجب ایجاد توانهای خصوصی متفاوت در آن میشود.
OpenSSL در توصیهنامهی منتشرشدهی خود میگوید که پیشفرض این انتخاب را برابر ON قرار داده است. کاربران میتوانند با مراجعه به وبلاگ رسمی OpenSSL از جزئیات بیشتر اطلاع کسب کنند.
اجبار به استفاده از رمزهای ضعیفتر SSLv2
آسیبپذیری با شدت پایین CVE-2015-3197 که نسخههای ۱٫۰٫۲ و ۱٫۰٫۱ را تحت تأثیر قرار داده و در آخرین نسخهی منتشرشده وصله شده، به مهاجم اجازهی اجبار سرور به اتصال SSLv3 از طریق رمزهای ضعیفتر SSLv2 را میدهد.
“یک سرویسگیرندهی موذی میتواند بر رمزهای SSLv2 که در سرور غیرفعال شدهاند مذاکره کند و دست تکانی SSLv2 را کامل کند حتی اگر همهی رمزهای SSLv2 غیرفعال شده باشند.”
تیم OpenSSL گفته که غیرفعال کردن رمزهای SSLv2 روی سرویسدهنده، کمکی نمیکند و سرویسگیرنده همچنان میتواند ارتباط غیر امن SSLv2 را با سرویسدهنده برقرار کند.
رفع نقص Logjam downgrade
تیم پروژه گفته است که این انتشار همچنین شامل بهبودهایی برای قوی کردن رمزنگاری در مقابل Logjam است، یک آسیبپذیری در TLS که در ماه می گذشته منتشر شد.
آسیبپذیری Logjam downgrade به هکرها اجازه میدهد که اتصالهای رمز شدهی ساختهشده توسط دیفی-هلمن بین کاربر و سرویسدهندهی وب یا ایمیل را ضعیف کرده تا از کلیدهای ضعیف و قابل شکستن ۵۱۲ بیتی استفاده کند.
وصلهی قبلی، حداقل طول کلید را ۷۶۸ قرار داده بود اما اکنون OpenSSL این محدودیت را به ۱۰۲۴ بیت افزایش داده است.
اکنون بهروزرسانی کنید!
اگر شما از نسخهی a1.0.2OpenSSLاستفاده میکنید ، بهسرعت آن را به نسخهی a1.0.2fتبدیل کنید و اگر از نسخهی ۱٫۰٫۱ استفاده میکنید، باید نسخهی a1.0.1rرا نصب کنید.
OpenSSL اشارهکرده که پشتیبانی از نسخهی ۱٫۰٫۱ تا پایان امسال تمام خواهد شد و پشتیبانی از نسخههای ۰٫۹٫۸ و ۱٫۰٫۰ نیز در حال حاضر به اتمام رسیده است.
منبع
http://thehackernews.com/2016/01/openssl-https-encryption.html
ثبت ديدگاه