آسیب‌پذیری Drown؛ خطر جدی علیه ارتباطات رمزشده

آسیب‌پذیری Drown یک تهدید جدی است که ارتباطات رمز‌شده‌ی HTTPS و سایر سرویس‌هایی مبتنی بر SSL و TLS، پروتکل‌های مهم رمزنگاری در اینترنت، را تحت تاثیر قرار می‌دهد.
این پروتکل‌ها وظیفه دارند همه‌ی ارتباطات اینترنت از جمله مرور صفحات وب، رایانامه، خرید برخط، گفت‌و‌گوی اینترنتی و سایر موارد را به نحوی که در دست‌رس سوم شخص قرار نداشته باشد، رمز کنند. اما آسیب‌پذیری Drown به یک مجرم سایبری این امکان را می‌دهد تا رمزنگاری مورد استفاده را بشکند و به داده‌های حساس دست‌رسی داشته باشد. این داده‌ها می‌توانند گذرواژه‌ها، شماره‌ی کارت‌های اعتباری و سایر اطلاعات مهم و شخصی باشند. در مقاله‌ای که به‌تازگی برای معرفی این آسیب‌پذیری منتشر شده است، با بررسی همه‌ی وب‌گاه‌ها، تخمین زده شده که نزدیک به ٪۳۳ وب‌گاه‌ها تحت تاثیر این آسیب‌پذیری هستند که عدد بسیار بزرگی است.
چه کسانی آسیب‌پذیر هستند؟
وب‌گاه‌ها، کارگزارهای رایانامه و سایر سرویس‌های مبتنی بر TLS ممکن است این آسیب‌پذیری را داشته باشند. در این مقاله با پویش گسترده‌ی اینترنت تخمینی از میزان آسیب‌پذیری منتشر شده است. از بین ۱ میلیون وب‌گاه پربازدید ALEXA در حدود ٪۲۵ آسیب‌پذیر هستند و از میان همه‌ی وب‌گاه‌های موجود در حدود ٪۳۳ آسیب‌پذیر هستند.
برخلاف آسیب‌پذیری‌های موجود دیگر در مورد SSL/TLS، این آسیب‌پذیری فقط از سمت کارگزار وصله می‌شود و کاربران نهایی یا توسعه‌دهندگان مرورگرها کار زیادی نمی‌توانند انجام دهند.
آیا وب‌گاه شما آسیب‌پذیر است؟
امروزه اغلب وب‌گاه‌های مدرن از پروتکل رمزنگاری TLS استفاده می‌کنند. با این حال به علت یک پیکربندی ناصحیحِ پیش‌فرض، تعداد زیادی کارگزار هنوز از نسخه‌ی قدیمی SSL یعنی SSLv۲ پشتیبانی می‌کنند. این پشتیبانی در عمل چندان مهم نیست، چون هیچ کاربر نهایی تقاضای استفاده از SSLv۲ ندارد. بنابراین تا امروز اگرچه این نسخه از پروتکل SSL به عنوان یک پروتکل بسیار ناامن شناخته شده است، اما مشکل جدی برای هیچ سمتی ایجاد نکرده است.
اما آسیب‌پذیری Drown نشان می‌دهد که همین پشتیبانی هم ممکن است خطراتی برای کارگزارها و کاربران ایجاد کند. در واقع پشتیبانی از SSLv۲ به یک مهاجم این امکان را می‌دهد که ارتباطات رمزشده‌ی TLS را بین یک سامانه‌ی به‌روز متعلق به کاربر نهایی و یک کارگزار بشکند. مهاجم برای این کار نیاز دارد تا یک درخواست آلوده به کارگزاری که از SSLv۲ پشتیبانی می‌کند، بفرستد و سپس از همان کلید خصوصی برای شکستن ارتباط بین کارگزار و کاربر بهره ببرد.
DROWN_diagram1
یک کارگزار در صورتی که یکی از شرایط زیر را داشته باشد در مقابل حملات Drown آسیب‌پذیر است:
۱- کارگزار اجازه‌ی ارتباط SSLv۲ را بدهد. این شرط بسیار رایج است و اغلب کارگزارها این امکان را می‌دهند، در واقع این مسئله به علت همین پیکربندی ناصحیح است. تخمین‌ها نشان می‌دهد که در حدود ٪۱۷ از بین همه‌ی کارگزارهای HTTPS امکان ایجاد ارتباط SSLv۲ را می‌دهند.
۲- یا این‌که کلید خصوصی کارگزار توسط سایر کارگزارهایی که امکان ایجاد ارتباط SSLv۲ را می‌دهند مورد استفاده قرار گیرد؛ حتی اگر این کلید خصوصی متعلق به پروتکل دیگری باشد. بسیاری از شرکت‌ها از کلیدهای خصوصی و گواهی‌نامه‌ی مشترکی بین کارگزار وب یا رایانامه و سایر کارگزارها استفاده می‌کنند. در این حالت اگر فقط یکی از این کارگزارها از SSLv۲ پشتیبانی کند، مهاجم می‌تواند کلید خصوصی همین کارگزار برای ارتباط SSLv۲ را به سرقت ببرد و سپس به سایر کارگزارهایی که از SSLv۲ پشتیبانی نمی‌کنند، حمله کند. تخمین‌ها نشان می‌دهد که در حدود ٪۱۶ کارگزارها این مشکل را دارند. به این ترتیب در مجموع ٪۳۳ از کل کارگزارها در خطر آسیب‌پذیری Drown قرار دارند.
می‌توانید برای بررسی آسیب‌پذیری وب‌گاه خود به اینجا بروید.
چگونه از کارگزار خود محافظت کنید؟
شما باید مطمئن باشید که کلید خصوصی کارگزار شما با کارگزارهای دیگری که از SSLv۲ پشتیبانی می‌کنند، مشترک نیست. اگر به کمک آدرس بالا وب‌گاه خود را بررسی کنید در صورتی که کلید مشترک داشته باشید به شما هشدار داده می‌شود.
غیرفعال کردن SSLv۲ ممکن است دردسرهای زیادی داشته باشد و لازم است طبق دستورالعمل‌های اینجا اقدام به این کار کنید.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.