آسیب‌پذیری Logjam

نوشته : حسین داود


ایجاد در : چهارشنبه ۲۶ دی ۹۷ ۰۳:۵۶ مجموعه : مقالات امتیاز : 3 بازدید : 1697


آسیب‌پذیری Logjam

تبادل کلید به روش دیفی-هلمن یکی از مشهور ترین الگوریتم‌های رمزنگاریه که به پروتکل‌های اینترنتی اجازه‌ به اشتراک‌گذاری کلید و برقراری یک ارتباط امن رو میده. این روش به عنوان پایه و اساس خیلی از پروتکل‌هاست مثل HTTPS, SSH, IPsec, SMTPA و کلا پروتکل‌هایه که بر TLS تکیه دارند.


حمله‌ Logjam در برابر پروتکل TLS: حمله‌ Logjam در حملات مردی-در-میان این امکان رو به هکر می‌ده که کانکشن‌های آسیب‌پذیر TLS رو مجبور کنه تا خروجی رمزنگاری به صورت ۵۱۲ بیتی باشه.(اسم این رو downgrade میذاریم) این موضوع به هکر اجازه‌ی خواندن و دستکاری هر داده‌ای رو میده که از طریق این کانکشن جابجا می‌شه. حمله بسیار شبیه روش FREAK attackـه با این تفاوت که در حمله‌ Logjam به جای تبادل کلید RSA از دیفی-هلمن استفاده می‌شه و آسیب‌پذیری هم مربوط به قسمت پیاده‌سازی نبوده و مستقیما به دلیل پروتکل TLSـه. این حمله تمام سرورهایی که از رمزنگار DHE_EXPORT پشتیبانی می‌کنند و تمام مرورگرهای وب جدید رو تحت تاثیر قرار می‌ده. بین ۱ میلیون دامینی که چک کردیم ۸.۴٪ از اون‌هاا آسیب‌پذیر بودند.

تهدیداتی از جانب دولت‌ها: میلیون‌ها سرور HTTPS, SSH و VPN از اعداد اول یکسانی برای تبادل کلید دیفی-هلمن استفاده می‌کنند. خیلی‌ها معتقدند که این نوع از استفاده تا زمانی که پیامِ تبادلِ کلیدِ جدید برای هر کانکشن به صورت جداگانه تولید میشه مشکلی نداره و امنه. البته اولین گام در غربالگری فیلد اعداد -مهم‌ترین الگوریتم برای هک دیفی-هلمن- فقط به این اعداد اول بستگی داره. بعد از این گام، هکر به سرعت می‌تونه به کانکشن‌های مورد نظر نفوذ کنه.
ما این حمله رو روی رایج‌ترین اعداد اول ۵۱۲ بیتی که در TLS استفاده می‌شه اجرا کردیم و معلوم شد که حمله Logjam در ۸۰٪ـه سرورهایی که از DHS_EXPORT استفاده می‌کنند می‌تونه باعث downgrade کانکشن‌ها بشه. با تخمینی که ما زدیم یک تیم دانشگاهی توان شکستن اعداد اول ۷۶۸بیتی و دولت‌ها توان شکستن اعداد اول ۱۰۲۴بیتی رو دارند!

چه کسایی آسیب‌پذیرند:

تمام وب‌سایت‌ها، میل‌سرورها و سایر سرویس‌های مبتنی بر TLS که از DHS_EXPORT پشتیبانی می‌کنند در خطر این حمله قرار دارند. برای چک کردن آنها می‌تونید به سایت ما مراجعه کنید.

 

سایت‌هایی که از یکی از اعداد اول ۱۰۲۴ بیتی مشهور و رایج استفاده می‌کنند به این موضوع باید مشکوک باشند که از طرف ارگان‌های دولتی تحت استراق سمع قرار داشته باشند.

چه کار کنیم:

اگر سرور دارید...
باید از گروه ۲۰۴۸ بیتی و منحصر به فرد در دیفی-هلمن استفاده کنید. اگر از SSH استفاده می‌کنید خودتون و کاربرهاتون باید از آخرین ورژن OpenSSH استفاده کنند که در اون از تبادل کلید به روش خم بیضوی دیفی-هلمن استفاده می‌شه.

اگر از مرورگرهای وب استفاده می‌کنید....
مطمئنا شوید که نسخه‌ی به‌روزرسانی شده رو در اختیار دارید.

اگر توسعه‌دهنده یا sysadmin هستید...
اولا مطمئنا شید که از کتابخانه‌های به‌روزرسانی شده در TLS استفاده می‌کنید و دوم اینکه سرور شما از اعداد اول ۲۰۴۸ بیتی یا بزرگ‌تر پشتیبانی می‌کنه و کاربرهای شما هم به صورت خودکار اعداد اول کوچکتر از ۱۰۲۴ بیت رو در دیفی-هلمن رد می‌کنند.

 


ابزار بررسی تنظیمات SSL