حملات جدید تصادم علیه DES۳ و Blowfish اجازه‌ی رمزگشایی کوکی‌ها را می‌دهد!

ظاهراً RC۴ دیگر تنها سامانه‌ی منفور در میان سامانه‌های رمزگشایی نیست. الگوریتم در حال حاضر شکسته و کنار گذاشته شده‌ی RC۴ که به‌وسیله‌ی عمده مرورگرها و فناوری‌های بزرگ کنار گذاشته شده است به‌زودی الگوریتم‌های DES سه‌گانه (DES۳) و بلوفیش را در کنار خود خواهد دید.

محققان در حال نشان دادن حملات جدیدی علیه الگوریتم‌های رمزگشایی ۶۴ بیتی هستند که به آن‌ها اجازه می‌دهد تا احراز هویت کوکی‌ها را از ترافیک محافظت‌شده به‌وسیله‌ی DES۳ در HTTP بازیابی کنند و بتوانند اسامی کاربری و کلمه‌های عبور را در ترافیک‌های OpenVPN که به‌وسیله‌ی الگوریتم بلوفیش به‌صورت پیش‌فرض محافظت می‌شود، به دست آورند.

درعین‌حال، OpenSSL در حال حاضر برنامه‌ریزی کرده است تا نسخه‌ی ۱.۱.۰ خود را در این هفته منتشر کند و هم‌زمان با این انتشار تصمیم گرفته است تا الگوریتم DES۳ را از نسخه پیش‌فرض آن حذف کند. همچنین می‌خواهد تا کد منبع را در مخزن Git به‌روزرسانی کند تا DES۳ را از یک الگوریتم رمزگشایی سطح بالا به سطح متوسط در نسخه‌های ۱.۰.۲ و ۱.۰.۱ کاهش دهد؛ کاربران این تغییرات را در نسخه‌های آتی خواهند دید. کاربرانی که پیکربندی DES۳ را می‌خواهند باید در بخش build-time آن را فعال کنند. همچنین انتظار می‌رود که OpenVPN به انتشار نسخه‌ی ۲.۳.۱۲ خود در این هفته دست بزند و در آن هشدارهایی را در مورد ضعف بلوفیش و دستگاه‌های پیکربندی امن منتشر کند.

محققان فرانسوی گاتان لورنت و کارتیکیان بارگاوان به‌صورت رسمی مقاله خود را «در مورد امنیت کاربردی رمزنگاری‌های ۶۴ بیتی» در ماه اکتبر در کنفرانس امنیت رایانه و ارتباطات در استرالیا ارائه خواهند کرد.

این حمله که Sweet۳۲ نام دارد، یک حمله‌ی تصادم علیه این رمزنگاری‌ها به شیوه‌ی CBC یا زنجیره بلوک رمزنگاری است. رمزنگاری‌های ۶۴ بیتی نظیر بلوفیش و DES۳ هنوز هم در پروتکل‌های TLS ، IPsec و سایر پروتکل‌ها استفاده می‌شوند. محققان می‌گویند که DES۳ به پشتیبانی از کارگزارهای HTTPS می‌پردازد و در فهرست وبگاه‌هایی که بالاترین رده‌بندی محبوبیت را در Alexa دارند، یک یا دو درصد از ترافیک اینترنت اکسپلورر، کروم و مرورگر تعبیه‌شده در اندروید ۵ را شامل می‌شوند.

لورنت به Threatpost گفته است: «این مرورگرها DES۳ را کنار نمی‌گذارند؛ آن‌ها منتظر هستند تا استفاده از آن به‌مرور کمتر شود. یک یا دو درصد از ترافیک میزان زیادی است و آن‌ها از این موضوع خشنود نیستند».

درحالی‌که این یک حمله‌ی گسترده‌ی اینترنتی نیست، اما لورنت می‌گوید که توسعه‌دهندگان و شرکت‌ها با آن باید به‌گونه‌ای برخورد کنند که در مورد طرد الگوریتم RC۴ رفتار کردند.

او گفته است: «این مشکلی است که باید از شر آن خلاص شد، زیرا که یک مسئله‌ی امنیتی است، هنگامی‌که ما از DES۳ استفاده می‌کنیم امنیت چندان مناسبی را نداریم».

در جولای سال ۲۰۱۵، محققان بلژیکی به انتشار پژوهشی دست زدند که به شرح یک حمله‌ی جدید علیه الگوریتم RC۴ می‌پرداخت و منجر به تسریع روند طرح شدن آن گردید. گرایش‌های جدیدی در رمزنگاری کشف شده بود که اجازه می‌داد تا یک بازیابی سریع و رمزنگاری از کوکی‌ها (ظرف ۷۲ ساعت) روی وبگاه‌هایی که از TLS با RC۴ و همچنین WPA-TKIP استفاده می‌کردند، صورت گیرد. در آن زمان الگوریتم RC۴ به‌صورت خیلی گسترده‌تری استفاده می‌شد و نشان دادن این حمله توسط محققان بلژیکی، بسیار درخور توجه بود. کاری که آن‌ها انجام دادند خود در ادامه‌ی یک حمله دیگر در سال ۲۰۱۳ بود که توسط دانیل برنستاین از دانشگاه ایلینوی شیکاگو نشان داده شده بود و این حمله نیز یک حمله‌ی محتمل علیه RC۴ در وب‌گاهی بود که توسط TLS محافظت می‌شد.

حمله‌ی لورنت به گفته‌ی او از وسیله‌ی شناخته‌شده‌ای از ترافیک هدف استفاده می‌کند که به‌وسیله‌ی رمزهای کوچک‌تری محافظت می‌شود تا بتواند کوکی‌ها و احراز هویت‌ها را بازیابی کند.

لورنت می‌گوید: «هنگامی‌که شما تعداد زیادی از قطعه‌های پیام را با یک کلید رمزنگاری می‌کنید، در همان زمان شما باید انتظار داشته باشید تا یک تصادم با ورودی‌های رمز داشته باشید و شما خواهید دید که یک تصادم در خروجی‌های رمز نیز رخ خواهد داد. هنگامی‌که ما این تصادم را در خروجی کشف می‌کنیم، می‌دانیم که در ورودی نیز یک تصادم رخ داده است. به دلیل شیوه‌ای که حالت CBC کار می‌کند، هنگامی‌که تصادمی در حالت ورودی رخ می‌دهد به ما عملگر XOR از دو قطعه پیام را خواهد داد. این یک حمله شناخته‌شده در حالت CBC است که اگر شما بیش‌ازحد قطعه‌ها را در یک نقطه رمزنگاری کنید دچار حالت تصادم خواهید شد. در نتیجه شما با حالت XOR از دو قطعه پیام متفاوت روبرو می‌شوید».

با توجه به این مسئله، یک مهاجم می‌تواند با فریب دادن کاربر و کشاندن او به سمت وب‌گاهی که در کنترل اوست به احراز هویت کوکی‌های کاربر حمله کند به این نحو که یک جاوا اسکریپت را در داخل مرورگر کاربر تزریق کرده و به‌صورت پیوسته درخواست‌های HTTP را به سمت وب‌گاهی که قربانی وارد آن شده است، ارسال می‌کند. هر درخواست شامل کوکی احراز هویت برای وب‌گاه است و اگر مهاجم قادر باشد تا دست‌کم ۲۳۲ درخواست را بفرستد و همه‌ی این درخواست‌ها را دریافت کند، آنگاه او می‌تواند موجب یک تصادم شود که درنهایت به بازیابی و افشای کوکی خواهد انجامید.

لورنت می‌گوید: «چه چیزی باعث می‌شود که این حمله با ۲۳۲ درخواست که تعدادی اندک است عملی شود» و خاطرنشان می‌کند که AES و رمزنگاری‌های جدیدتر امنیت ۱۲۸ بیتی را ارائه می‌کنند که دو برابر امنیت DES۳ و بلوفیش است. او می‌گوید: «انتظار می‌رود که اولین تصادم بعد از انتقال حدود ۳۲ گیگابایت داده رخ دهد (هر مهاجمی نیاز به چندین تصادم دارد تا بتواند کوکی‌ها را به دست آورد). مشکلات بعد از انتقال ۳۲ گیگابایت شروع می‌شود و این میزان زیادی از ترافیک نیست. این مسئله به‌خوبی برای رمزنگاران شناخته شده است اما برای بخش کاربردی‌تر امنیت کمتر شناخته شده است».

لورنت می‌گوید که راه‌حل کاهش خطر این است که استفاده از رمزنگاری‌های با قطعه کوچک را نظیر این مورد متوقف کنیم و به سمت AES حرکت کنیم. همچنین او می‌گوید که پیاده‌سازی جلسات کوتاه‌تر قبل از کلیددهی دوباره نیز روشی برای کاهش خطر است و این کار حمله را بسیار پرهزینه‌تر می‌کند. همچنین تغییر کلیدها به‌صورت مکرر نیز حملات را پرهزینه می‌کند به این معنی که در برخی از نقاط این کلیدها معاوضه شوند.

لورنت می‌گوید: «پیام این مطلب این است که باید از دست رمزنگاری‌های قدیمی که به‌خوبی امروزی‌ها عمل نمی‌کنند خلاص شد. حتی اگر حملات کاربردی هم نباشند بازهم باید رمزنگاری‌های قدیمی را کنار گذاشت».

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.