Rakun saldırısı, bilgisayar korsanlarının TLS şifrelemesini kırmasına izin verebilir

Bugün, ağ güvenliği araştırmaları alanında çalışan bir grup akademisyen, şifreleme protokolüne uygulanan bir saldırı teorisini tanıttı. TLS Hassas bilgiler elde edilebilir. TLS şifreleme protokolü, kullanıcı ile sunucu arasındaki HTTPS bağlantısının şifresini çözmek için kullanılır ve saldırganları, kullanıcı ile sunucu arasındaki hassas iletişimlere erişmekten ve bunları okumaktan korur. Bu saldırı Rakun olarak biliniyor ve istismar edilebilir saldırılardan biri olarak biliniyor ve tabi ki bunu gerçekleştirmek için özel şartlar gerekiyor.

Rakun saldırısı nasıl yapılır?

Bugün yayınlanan bir makaleye göre Rakun saldırısı aslında kategoride yer alıyor Zamanlama Saldırısı Saldırganın, şifreleme işlemini gerçekleştirmek için gereken süreyi analiz ederek ve ölçerek şifreleme algoritmasının bir bölümünü tespit ettiği yerdedir. Rakun saldırısında, kriptografik sürecin ana hedefi Diffie-Hellman anahtar değişim protokolü Birkaç baytlık bilgiyi almaktır.

Araştırma ekibi şunları açıkladı:

Son olarak, bu bilgiler saldırganın bir dizi denklem oluşturmasına ve bir çözücü kullanmasına yardımcı olur. Gizli Sayı Problemi İstemci ve sunucu arasındaki Pre Master Secret dizesini hesaplayın.

Kısacası, Pre Master Secret dizesi, istemcinin sunucuya gönderdiği rastgele bayt dizisidir. Bu bilgi dizisi genel anahtar (Genel Anahtar) veya Asimetrik kriptografi Şifrelenir ve yalnızca Özel Anahtar veya Simetrik kriptografi Sunucu için şifresi çözülecektir.

Araştırmacılara göre, TLS bağlantıları kurmak için Defie Hellman değişim protokol anahtarını kullanan tüm sunucular bu saldırıya karşı savunmasız olacak. Bu saldırı bir saldırı Sunucu tarafı Ve istemcide, örneğin web tarayıcılarında çalıştırmak mümkün değildir. Ayrıca söz konusu saldırının istemci ile sunucu arasındaki her bağlantı için ayrı ayrı gerçekleştirilmesi gerekmektedir. Sunucunun özel anahtarını kurtarmak ve aynı anda tüm bağlantıların şifresini çözmek için bu saldırıyı kullanamayacağınızı söylemeye gerek yok.

Belirtildiği gibi, Defie Hellman’ın anahtar değişim protokolünü ve TLS 1.2 ve önceki sürümlerini kullanan sunucular, şüphesiz bu izinsiz girişe karşı savunmasız olacaktır. Ayrıca, datagram transfer katmanının güvenliği veya aynı DTLS Ayrıca gölgede kalacak; Bu nedenle, TLS 1.3 bu saldırıya karşı güvenlidir.

Rakun saldırısının pratikte gerçekleşmesi pek olası değil

Araştırmacılar, kriptografik güvenlik açıkları ve TLS şifrelemesinin tehlikeye atılma olasılığı ve istemci ile sunucu arasındaki hassas iletişimleri ifşa etme olasılığı konusunda uyarıda bulunsalar da, araştırma ekibi bir Rakun saldırısının gerçekleştirebileceğinden çok daha zor olduğunu kabul ediyor.

İlk olarak, saldırının gerçekleştirilmesi çok özel koşullara bağlıdır. Araştırma ekibinin raporu şöyle diyor:

Yukarıda bahsedilen güvenlik açığı, kötü amaçlı koddan yararlanılması ve enjekte edilmesi için belirli koşullar gerektirir ve bu da pratikte yapmayı çok zorlaştırır. Güvenlik açığı, yararlanma sürecini başarılı kılmak için belirli bir sunucu yapılandırmasında çok hassas bir zamanlama gerektirir.

[مهاجم] Planlama işleminin çok doğru bir şekilde gerçekleştirilebilmesi için hedef sunucuya yakın olması gerekir. Bilgisayar korsanının DefyHellman anahtar değişim protokolünü ve anahtar sunucusunu kullanmak için kurban bağlantısına ihtiyacı var Efermal Yeniden kullanın. Son olarak, saldırgan gerekli bilgileri almak için ana bağlantıyı izlemelidir.

İlgili Makaleler:

Araştırma ekibi, gerçek bir hacker’ın tüm bu süreci gerçekleştirmesinin çok zor olduğuna inanıyor. Araştırmacılar şöyle devam etti:

Bu saldırı, bir saldırganın AES gibi modern kriptografinin temellerini kırması gereken bir saldırı kadar karmaşık değildir; Ancak gerçek bir birinci sınıf saldırgan, saldırıyı gerçekleştirmek için, daha basit olmanın yanı sıra, sonuca daha fazla güvenen başka yolları seçmeye hala yatkındır.

Söz konusu saldırının zor sömürü aşamaları vardır; Ancak bazı geliştiriciler işlerini yaptı ve kullanıcılarının güvenliği için ilgili güncellemeler yayınladı. bu açıklamalarla, Microsoft Güvenlik açığı tanımlayıcısı (CVE-2020-1596) ve Mozilla Ve OpenSSL Güvenlik açığı tanımlayıcıyla (CVE-2020-1968) ve F5 Ağları Güvenlik açığı tanımlayıcısı (CVE-2020-5929) ile, Rakun saldırılarını önlemek için gerekli güvenlik güncellemelerini sağladılar.

Adresle ilgili web sitesinde daha fazla ayrıntı içeren ek teknik bilgiler raccoon-attack.com Mevcut. Ayrıca, basılı makalenin indirme dosyası bu web sitesinden indirilmek üzere hazırlanmıştır.

Leave a Reply

Your email address will not be published. Required fields are marked *