حملات SLOTH حول ناامنی‌های اخیر SHA۱ و MD۵

اگر شما بر این نظریه پافشاری می‌کنید که حملات نفوذگرانه علیه گواهی‌نامه‌های SHA-۱ و MD۵ هنوز عملی نیستند، دو محقق از INRIA که یک مؤسسه‌ی فرانسوی برای تحقیقات علوم رایانه و خودکارسازی اداری است، نشانه‌هایی از حملات جدیدی را نشان داده‌اند که ضرورت طرد و حذف این الگوریتم‌های رمزنگاری شکسته شده را افزایش می‌دهند.
Karthikeyan Bhargavan و Gaetan Leurent اخیراً در مقاله‌ای دانشگاهی با نام «رونوشت حملات تصادمی: شکستن گواهی‌نامه‌های TLS ،IKE وSSH که در آن به شرح مجموعه‌ای از کلاس‌های جدید برخوردهای تصادمی علیه SHA-۱ و MD۵ پرداختند که در پروتکل‌هایی نظیر TLS، تبادل کلید اینترنت و پوسته‌ی امن SSH به کار می‌روند.
Bhargavan و Leurent می‌نویسند: «توابع هش ضعیف همچنان در ساختارهای رمزنگاری در پروتکل‌های اصلی نظیر TLSو IKE و SSH استفاده می‌شوند، به همین دلیل مشارکت‌کنندگان استدلال می‌کنند که استفاده از آن‌ها در این پروتکل‌ها تنها بر مقاومت وارون ثانویه متکی است و از این رو تحت تأثیر تصادم‌ها قرار ندارند. ما به شکلی سازمان‌دهی شده به بررسی و تحقیق درباره‌ی این استدلال‌ها می‌پردازیم.»
حملات آن‌ها که به نام SLOTH معرفی شده است (مخفف از دست رفتن امنیت به دلیل استفاده از ساختارهای هش منسوخ و کوتاه) بر پیاده‌سازی SHA-۱ و MD۵ درTLS ۱.۱، ۱.۳ و ۱.۳، همراه با IKEv۱ و V۲، و SSH ۲ متمرکز شده است. حملات این پژوهش‌گران علیه هر دو الگوریتم سرویس‌گیرنده‌ی TLS و احراز هویت کارگزار، در صورتی که علیه اتصال کانال TLS صورت گیرد، دری را برای حملات جعل هویت و انتقال اعتبارنامه‌ها باز می‌کند. محققان قادر بودند که علیه آغازگر تأیید هویت IKE حملاتی را صورت دهند، و آن را به سمت SHA-۱ در SSH ۲ و TLS ۱.۱ بکشانند.
Bhargavan و Leurent می‌نویسند: «نتیجه‌گیری اصلی ما این است که ادامه‌ی استفاده از MD۵ و SHA۱ در پروتکل‌های رمزنگاری عمده به طرز قابل توجهی امنیت را پایین می‌آورد، و در برخی از موارد، موجب حملات کاربردی در ساز و کارهای پروتکل‌های کلیدی می‌شود. علاوه بر این، استفاده از رشته هش‌های ناقص و آدرس‌های MAC برای رونوشت پروتکل تبادل کلید احراز هویت، خطرناک است و حتی‌الامکان باید از آن پرهیز کرد.»
محققان یافته‌های خود را برای گروه کاری TLS و سایر گروه‌های درگیر در آن ارسال کرده‌اند، و این گروه‌ها در حال حاضر قدم‌های مناسبی برای امتحان گواهی‌نامه‌های MD۵ برداشته‌اند.
محققان نوشته‌اند: «این تغییرات بر مرورگرهای فایرفاکس و اندروید، و ۳۱ درصد از کارگزاران وب، که اغلب سرویس‌دهندگان نرم‌افزارهای جاوا و سرویس‌گیرندگان آ‌نها هستند و بسیاری دیگر از نرم‌افزارهای سفارشی که از کتابخانه‌های کمتر مشهور TLS استفاده می‌کنند، تأثیر می‌گذارند.»
این پژوهش‌گران اضافه می‌کنند که آن‌ها یک وب‌گاه به آدرس http://www.mitls.org/pages/attacks/SLOTH راه‌اندازی کرده‌اند و در آن حملات مشهور و نرم‌افزارهایی را که در معرض حملات قرار دارند شرح داده و نحوه‌ی اصلاح پروتکل‌ها و پیاده کردن آن‌ها را بیان نموده‌اند.
مقاله‌ی این محققان به شرح تعدادی از حملات می‌پردازد که تا حدودی نیاز به قدرت پردازش دارند، و امروزه در حوزه‌ی حملاتی که ممکن است از سوی دولت-ملت‌ها حمایت شوند قرار می‌گیرند. حمله‌ی تصادم علیه گواهی‌نامه‌ی کارگزار TLS با استفاده از MD۵ امنیت مؤثر را از ۱۲۸ بیت به ۶۴ بیت در حد نصف کاهش می‌دهد. محققان می‌گویند که کاهش امنیت برای دیگر حملات علیه احراز هویت TLS بدتر از این هستند و موجب می‌شوند که این حملات کاربردی‌تر شوند.
این محققان نوشته‌اند: «در همه‌ی موارد، پیچیدگی رونوشت حملات تصادم به شکل مؤثری کمتر از میزان کار برآورد شده برای یک حمله‌ی وارون دوم روی عمل‌کردهای هش اصلی بودند. قطعیت بحث بر این استوار است که آیا امنیت پروتکل‌های اصلی رمزنگاری به مقاومت در برابر تصادم بستگی دارد.»
در صورتی که پاسخ مثبت باشد، حق با رمزنگاران است. به جز در موارد معدودی که پروتکل‌های عمده به مقاومت تصادمی در برابر حمله‌ی تصادم مرد میانی نیاز داشته باشند. در نتیجه ما مؤکدا توصیه می‌کنیم که عمل‌کردهای هش ضعیف همچون MD۵ و SHA-۱ نه تنها باید کنار گذاشته شوند بلکه باید در پروتکل‌های موجود با زور و اجبار غیرفعال شوند.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.