ცოტა ხნის წინ, უსაფრთხოების სამმა მკვლევარმა აღმოაჩინა, რომ შეიძლება იყოს 19 წლის კრიპტოგრაფიული შეტევა გამოიყენეს დაშიფვრის პირადი გასაღების მისაღებად, რომელიც საჭიროა მგრძნობიარე HTTPS ტრაფიკის გარკვევაში გარკვევაში პირობები
უსაფრთხოების სამმა მკვლევარმა აღმოაჩინა ძველი კრიპტოგრაფიული შეტევის ვარიანტი, რომელიც შეიძლება იყოს გამოიყენეს დაშიფვრის პირადი გასაღების მისაღებად, რომელიც საჭიროა მგრძნობიარე HTTPS ტრაფიკის გარკვევაში გარკვევაში პირობები მას ჰქვია ROBOT, რომელიც მოდის Return Of Bleichenbacher's Oracle Threat– დან. ეს ახალი შეტევა თითქმის ორი ათეული წლის წინ აღმოჩენილი RSA ალგორითმზე ბლეიხენბახერის შეტევის ვარიანტია.
1998 წელს დანიელ ბლეიჩენბახერმა Bell Laboratories– მა აღმოაჩინა შეცდომა TLS სერვერების მუშაობაში სერვერების მფლობელებმა გადაწყვიტეს დაშიფვრა გასაღებების გაცვლა კლიენტსა და სერვერს შორის RSA- სთან ალგორითმი.
სტანდარტულად, სანამ კლიენტი (ბრაუზერი) და სერვერი დაიწყებენ კომუნიკაციას HTTPS– ით, კლიენტი აირჩევს შემთხვევითი სესიის კლავიშს, რომელიც დაშიფრული იქნება სერვერის საჯარო გასაღებით. დაშიფრული სესიის გასაღები ეგზავნება სერვერს, რომელიც იყენებს მის პირად გასაღებას შეტყობინების გაშიფვრისა და სხდომის გასაღების ასლის შესანახად, რომელსაც შემდეგ გამოიყენებს თითოეული კლიენტის დასადგენად.
იმის გამო, რომ RSA არ არის უსაფრთხო ალგორითმი, იგი ასევე იყენებს შემავსებლის სისტემას დაშიფრული სესიის გასაღებზე დამატებითი შემთხვევითი ბიტების დამატებით ფენად დასამატებლად. ბლეიჩენბახერმა აღმოაჩინა, რომ თუ სესიის კოდი დაშიფრული იყო RSA ალგორითმით და შემავსებლის სისტემით იყო PKCS # 1 v1.5, თავდამსხმელს შეეძლო უბრალოდ TLS სერვერს გაუგზავნა შემთხვევითი სესიის გასაღები და შეეკითხა მართებულია სერვერი გიპასუხებთ მარტივი "კი" ან "არა" -თი.
ეს, როგორც შეგვიძლია წარმოვიდგინოთ, რომ მარტივი უხეში ძალის შეტევით, თავდამსხმელს შეეძლო გამოეცნო სესიის გასაღები და გაშიფვრა ყველა HTTPS შეტყობინება, რომელიც გაცვალეს TLS სერვერსა (HTTPS) და კლიენტს შორის (ბრაუზერი).
იმის ნაცვლად, რომ შეცვალონ არასაიმედო RSA ალგორითმი, TLS სტანდარტის დიზაინერებმა გადაწყვიტეს დაამატონ ზომები უხეში ძალის გამოცნობის პროცესის შესაფერხებლად. გაუჭირდეთ მიზნის მიღწევა.
ეს იყო არასრული და არასაკმარისი გამოსავალი ბლეიჩენბახერის თავდაპირველი შეტევისთვის და მას შემდეგ, მკვლევარებმა გამოაქვეყნეს ბლეიხენბახერის თავდაპირველი შეტევის ახალი ვარიანტები 2003, 2012, 2014 და 2015.
ამ თემაზე ყველაზე ბოლოს ჩატარებული კვლევა იყო DROWN შეტევა, რომელიც შეეხო ყველა HTTPS საიტის მესამედს, რომელიც გამოქვეყნდა 2016 წლის მარტში.
დღეს გამოჩნდა ბლეიხენბახერის ახალი ვარიანტი, სახელწოდებით ROBOT. იგი ასევე ემყარება TLS- ის შემქმნელების მიერ 1998 და მის შემდეგ განხორციელებული ზომების გვერდის ავლით.
მკვლევარების აზრით, პრობლემა ის არის, რომ TLS სტანდარტი ძალიან რთულია და სერვერული აღჭურვილობის მრავალი გამყიდველი არა სწორად შეასრულოს TLS სტანდარტის 7.4.7.1 ნაწილი (RFC 5246), რომელიც განსაზღვრავს თავდასხმის თავდაპირველ ზომებს ბლეიხენბახერი.
კვლევის ჯგუფმა, რომელმაც დაადგინა ROBOT შეტევა, ამბობს, რომ კომპანიები, როგორიცაა Cisco, Citrix, F5 და Radware, გარკვეულ კონფიგურაციებში გვთავაზობენ პროდუქტებს, რომლებიც დაუცველია ROBOT შეტევებისგან. ეს კონფიგურაცია არის, თუ სერვერის მფლობელი გადაწყვეტს დაშიფროს TLS სესიის გასაღები RSA ალგორითმით და გამოიყენოს PKCS # 1 v1.5 შემავსებლის სისტემა.
დაუცველი პროდუქტების პატჩების მოსვლამდე, ROBOT კვლევითი გუნდი და CERT-US გირჩევენ, რომ მოწყვლადი მოწყობილობების მფლობელებმა გათიშონ RSA დაშიფვრის TLS სესიის გასაღები მათ მოწყობილობებზე. ეს პრობლემა არ იქნება, რადგან მოწყობილობების უმეტესობას ასევე აქვს Elliptic Curve Diffie Hellman (ECDH) სესიის გასაღების დაშიფვრა, როგორც RSA– ს უკეთესი გამოსავალი.
ROBOT– ის კვლევითი ჯგუფი ამბობს, რომ მიუხედავად 19 წლის თავდასხმის ვარიანტისა, Alexa ტოპ 100 ვებ – გვერდიდან 27 დაუცველია ROBOT შეტევისგან. ამ საიტებზე შედის Facebook და PayPal. ROBOT თავდასხმის შესახებ სამეცნიერო დოკუმენტი მოიცავს შემთხვევის შესწავლას, თუ როგორ გაიშიფრა მკვლევართა ჯგუფმა Facebook ტრეფიკი.
რას ფიქრობთ ამაზე? უბრალოდ გაუზიარეთ თქვენი შეხედულებები და მოსაზრებები ქვემოთ მოცემულ კომენტარში.