OpenSSLبنیاد OpenSSL یک وصله‌ی امنیتی منتشر کرده‌اند که یک آسیب‌پذیری بحرانی را وصله خواهد کرد که به مهاجم اجازه‌ی به دست آوردن کلید ترجمه‌ی رمز ارتباطات HTTPS و سایر کانال‌های امنیت لایه‌ی انتقال (TLS) را می‌داد. این آسیب پذیری در کد کتابخانه‌ی رمزنگاری وجود داشته است.
OpenSSL یک کتابخانه‌ی منبع باز است که به‌طور گسترده در برنامه‌ها برای انتقال امن داده‌ها استفاده می‌شود. اغلب وب‌سایت‌ها از آن برای رمزکردن در SSL و TLS استفاده می‌کنند.
پس از کشف آسیب‌پذیری‌های امنیتی جدی در OpenSSL در چند سال اخیر، کتابخانه‌ی رمز آن تحت بازرسی‌های شدیدتر پژوهش‌گرها قرار گرفت.
باگ اخیر نسخه‌های ۱٫۰٫۱ و ۱٫۰٫۲ را تحت تأثیر قرار می‌دهد که در نسخه‌های منتشره‌ی جدید OpenSSL یعنی a1.0.1rو a1.0.2fلینک وصله شده‌اند.
تیم امنیتی دو آسیب‌پذیری مجزا را در OpenSSL وصله کرده‌اند. باگ با شدت بالا که با عنوان CVE-2016-0701 شناخته می‌شود، مشکل پیاده‌سازی الگوریتم تبادل کلید دیفی-هلمن (Diffie-Hellman) موجود در نسخه‌ی ۱٫۰٫۲ OpenSSL را اعلام می‌کند.

استفاده‌ی مجدد از کلیدهای رمزکردن

دیفی-هلمنDiffie-Hellman (DH)a یک‌ راه معمول برای تبادل کلیدهای رمزنگاری بر روی کانال‌های غیرمطمئن است که به پروتکل‌هایی مانند HTTPS, SSH, SMTPS, IPsec اجازه می‌دهد بر روی کلید سری مذاکره کنند و یک اتصال امن بسازند.
برنامه‌هایی که به الگوریتم تبادل کلید DH تکیه می‌کنند کلیدهای بی‌دوامی تولید می‌کنند که تنها از اعداد اول ایمن استفاده می‌کند اما سرویس‌دهنده‌ها طبق پیش‌فرض از اعداد اول تکراری استفاده می‌کنند که آن‌ها را نسبت به حمله‌ی key-recovery آسیب‌پذیر می‌کند.
مهاجم می‌تواند این نقص را با ایجاد چند اتصال به سرویس‌دهنده‌ی آسیب‌پذیر و جستجو برای کلید خصوصی دیفی-هلمنTLS سرویس‌دهنده در صورت استفاده مجدد سرویس دهنده از آن کلید و یا استفاده‌ی از مجموعه‌ی رمز (ciphersuite) ایستای دیفی-هلمن، اکسپلویت کند.
OpenSSL انتخاب SSL_OP_SINGLE_DH_USE را برای حالت بی‌دوام دیفی-هلمن در TLS قرار داده اما این انتخاب به‌صورت پیش‌فرض دارای مقدار OFF است که سرویس‌دهنده را مجبور می‌کند از همان توان‌های قبلی استفاده کند و آن را به این نوع حمله، آسیب‌پذیر می‌کند.
خوشبختانه بسیاری از برنامه‌های اصلی، مانند وب سرور Apache که به OpenSSL وابسته هستند و از دیفی-هلمن آن استفاده می‌کنند، ویژگی SSL_OP_SINGLE_DH_USE را فعال کرده‌اند که موجب ایجاد توان‌های خصوصی متفاوت در آن می‌شود.
OpenSSL در توصیه‌نامه‌ی منتشرشده‌ی خود می‌گوید که پیش‌فرض این انتخاب را برابر ON قرار داده است. کاربران می‌توانند با مراجعه به وبلاگ رسمی OpenSSL از جزئیات بیشتر اطلاع کسب کنند.

اجبار به استفاده از رمزهای ضعیف‌تر SSLv2

آسیب‌پذیری با شدت پایین CVE-2015-3197 که نسخه‌های ۱٫۰٫۲ و ۱٫۰٫۱ را تحت تأثیر قرار داده و در آخرین نسخه‌ی منتشرشده وصله شده، به مهاجم اجازه‌ی اجبار سرور به اتصال SSLv3 از طریق رمزهای ضعیف‌تر SSLv2 را می‌دهد.
“یک سرویس‌گیرنده‌ی موذی می‌تواند بر رمزهای SSLv2 که در سرور غیرفعال شده‌اند مذاکره کند و دست تکانی SSLv2 را کامل کند حتی اگر همه‌ی رمزهای SSLv2 غیرفعال شده باشند.”
تیم OpenSSL گفته که غیرفعال کردن رمزهای SSLv2 روی سرویس‌دهنده، کمکی نمی‌کند و سرویس‌گیرنده همچنان می‌تواند ارتباط غیر امن SSLv2 را با سرویس‌دهنده برقرار کند.

رفع نقص Logjam downgrade

تیم پروژه گفته است که این انتشار همچنین شامل بهبودهایی برای قوی کردن رمزنگاری در مقابل Logjam است، یک آسیب‌پذیری در TLS که در ماه می گذشته منتشر شد.
آسیب‌پذیری Logjam downgrade به هکرها اجازه می‌دهد که اتصال‌های رمز شده‌ی ساخته‌شده توسط دیفی-هلمن بین کاربر و سرویس‌دهنده‌ی وب یا ایمیل را ضعیف کرده تا از کلیدهای ضعیف و قابل شکستن ۵۱۲ بیتی استفاده کند.
وصله‌ی قبلی، حداقل طول کلید را ۷۶۸ قرار داده بود اما اکنون OpenSSL این محدودیت را به ۱۰۲۴ بیت افزایش داده است.

اکنون به‌روزرسانی کنید!

اگر شما از نسخه‌ی a1.0.2OpenSSLاستفاده می‌کنید ، به‌سرعت آن را به نسخه‌ی a1.0.2fتبدیل کنید و اگر از نسخه‌ی ۱٫۰٫۱ استفاده می‌کنید، باید نسخه‌ی a1.0.1rرا نصب کنید.
OpenSSL اشاره‌کرده که پشتیبانی از نسخه‌ی ۱٫۰٫۱ تا پایان امسال تمام خواهد شد و پشتیبانی از نسخه‌های ۰٫۹٫۸ و ۱٫۰٫۰ نیز در حال حاضر به اتمام رسیده است.

منبع

http://thehackernews.com/2016/01/openssl-https-encryption.html