شناسایی آسیب پذیری Poodle

۱کمیته رکن چهارم – آسیب‌پذیری Poodle در تاریخ ۱۴ اکتبر ۲۰۱۴ توسط تیم امنیت اطلاعات شرکت گوگل منتشر اعلان شده است.

به گزارش کمیته رکن چهارم،این آسیب‌پذیری ناشی از مشکل در پیاده سازی پروتکل نیست بلکه از یک ضعف ذاتی در پروتکل SSLv3 سرچشمه می‌گیرد.بنابراین تنها راه برطرف کردن این آسیب‌پذیری، غیر فعال کردن کامل این پروتکل است. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که از محتوای حساس کاربر در حین یک اتصال sslرمزگشایی نماید (به عنوان نمونه به اطلاعات هویتی در کوکی دسترسی پیدا کند). این امر امکان سواستفاده ازحساب های بانکی و… را فراهم می‌نماید.

SSLV3 یک پروتکل برای رمزنگاری ارتباط بین کلاینت و سرور است تا محتوای رد و بدلی بین آنها قابل مشاهده توسط بقیه نباشد. اما این پروتکل منسوخ و ناامن است (بیش از ۱۸ سال از عمر این پروتکل می‌گذرد). جایگزین این پروتکل TLS(Transport Layer Secure) می‌باشد که چنین ضعف ساختاری در برقراری ارتباط امن در آن وجود ندارد. اما در برقراری ارتباط امن بینclient و Server و به منظور سازگاری با تمامی نسخه های مرورگرها، پروتکل های قدیمی‌تر همچنان پشتیبانی می‌گردند. بنابراین وقتی یک تلاش برای اتصال امن TLSبین client و server با مشکل روبرو می‌شود، سرور از پروتکل قدیمی‌تر مانند sslv3 استفاده می‌نماید. شخص مهاجم از این ویژگی استفاده کرده و در فرایند مذاکره بین client و server با شبیه سازیشرایطی که نشانگر عدم برقراری ارتباط امن بین client و server است، سرور را مجبور می‌کند از پروتکل SSLv3 استفاده نماید و آنگاه از ضعف ساختاری پروتکل SSLV3 با استفاده از حمله مرد میانی سودجویی می‌نماید.

شرایط اجرای حمله

به منظور بهره برداری موفق، مهاجم بایستی بتواند کدهای مخرب javascript را در مرورگر قربانی تزریق نماید. همچنین بایستی توانایی مشاهده و دستکاری ترافیک رمز شده را داشته باشد (در حقیقت بایستی شرایط حمله مرد میانی مهیا باشد).

ریشه‌یابی آسیب‌پذیری

بیشتر الگوریتم‌های رمز نگاری مورد استفاده در SSL روی block های ۸ یا ۱۶بایتی از داده کار می‌کنند (در ادامه فرض می‌شود که از یک الگوریتم ۱۶ بایتی استفاده می‌شود). بنابراین بایستی داده‌ها به تکه‌های ۱۶ بایتی تقسیم شده و عملیات رمزنگاری روی این بسته‌های ۱۶ بایتی انجام شود.

منبع :ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.