پلی‌استیشن ۴ از چه نوع رمزگذاری استفاده کرده است؟

در روز ۱۳ نوامبر تعداد انگشت‌شماری تروریست بلژیکی، ۱۳۰ شهروند پاریسی و گردش‌گر را به قتل رساندند. در ابتدا مسئولین به این شک داشتند که تروریست‌ها با دستگاه‌های پلی‌استیشن ۴ با یک‌دیگر ارتباط برقرار کرده‌اند.
وزیر کشور بلژیک آقای ژان ژامبورن، در مصاحبه‌ای گفت: «رمزگشایی ارتباطات توسط دستگاه‌های پلی‌استیشن ۴ برای خدمات ما بسیار بسیار مشکل است.»
رسانه‌های ایالات متحده همه‌ی زوایای پلی‌استیشن سونی را بررسی کردند و در نهایت این دستگاه در دادگاه پاریس تبرئه شد. در واقع تروریست‌ها فقط با استفاده از تلفن‌های burner با یک‌دیگر رابطه برقرار کرده‌اند.
اما در ساعات اولیه‌ی پس از حمله که شایعه‌ی پلی‌استیشن پخش شده بود تصمیم محققان بر آن شد که بررسی کنند این دستگاه دقیقاً چه نوع رمزگذاری برای سامانه‌ی پیام‌رسانی دارد؛ SKFU PROXY یک کارگزار پروکسی Shareware است که فقط برای شناسایی ترافیک ساده به خوبی کار می‌کند.
آن‌ها یک کارگزار پروکسی را روی لپ‌تاپی قدیمی نصب کردند و از تنظیمات شبکه‌ای کارگزار پروکسی PS۴ برای مسیریابی تمام ترافیک‌ها از آن استفاده کردند. سپس دو پیام شبکه‌ای پلی‌استیشن را فرستاده و ترافیک ناشی از آن را بررسی نمودند.
محققان جدیدترین سخت‌افزار را روی کنسول پلی‌استیشن خود نصب نموده و تحلیل و بررسی‌ای که از یک نمونه‌ی ضبط شده‌ی شبکه‌ای به دست آوردند را مبنا قرار دادم. اما بیایید فرض کنیم این نمونه نماینده‌ی تمام کنسول‌های PS۴ سونی در این لحظه می‌باشد.
آن‌ها نمی‌خواهند بگویند که رمزگذاری PS۴ برای امنیت مشتری خطرناک و زیان‌آور است اما احتمالاً در برابر سازمان‌های اطلاعاتی دولت نیز مقاومتی ندارد.
بیایید با کالاهای خوب شروع کنیم. کنسول PS۴ پیام‌های خود را با لایه‌ی انتقال امن داده (TSL) رمزگذاری می‌کند. TSL مجموعه‌ای از پروتکل‌هاست که قبلاً با نام SSL شناخته می‌شد.SSL از یک رمز متقارن جدید (AES۲۵۶-CBC) و کلیدهای نامتقارن ۲۰۴۸ بیتی (RSA) استفاده می‌کند، و تصور می‌شود که هردوی آن‌ها در آینده‌ قابل پیش‌بینی و نفوذناپذیر باقی بمانند.
مشکل PS۴ این است که حداقل از سه تنظیمات رمزگذاری با کیفیتی پایین‌تر از حد مطلوب استفاده می‌کند، که در نتیجه یک اپراتور اطلاعاتی دولتی با خوشحالی تمام از آن‌ها استفاده کند.
PS۴ به جای استفاده از نسخه‌ی امن ۱.۲، از نسخه‌ی قدیمی‌تر پروتکل TLS (۱.۰) استفاده می‌کند. نسخه‌ی TLS ۱.۰ دقیقاً روی همان مسیر خودش عمل می‌کند. با این‌که نسخه‌ی قدیمی TSL۱.۰، ۱۶ سال عمر دارد اما هنوز به طور کامل از بین نرفته است. حداقل نه تا زمانی که سونی از آن استفاده می‌کند. اما این دو تنظیمات دیگر نگران‌کننده هستند- یا حداقل برای کسانی که می‌خواهند خود را از سازمان اطلاعات مخفی کنند نگران‌کننده می‌شود.
گواهی‌نامه‌هایی که توسط کارگزارهای PS۴ استفاده می‌شود از قدیمی ترین نوع آن هستند و با استفاده از SHA-۱ که یک الگوریتم ضعیف است، امضا شده‌اند. همه‌ی متخصصان معتبر و اصلی برای گواهی‌های خود از کارگزارهای جدیدتری استفاده می‌کنند (یا باید استفاده کنند). تصور می‌شود که هر دولت منابعی دارد که تا بتواند یک برخورد Hash با SHA-۱ را تحمیل کند. یک برخورد Hash به آن‌ها کمک می‌کند که ارتباطات مشکوک را استراق سمع و پیگیری کنند.
از قضا SHA-۱ جایگزینی برای الگوریتم هش‌کردن قدیمی‌تر یعنی MD۵ بود که در آزمایشی حاوی صدها کنسول پلی‌استیشن ۳ شبکه‌ای بود که نشان داد این نسخه‌ ناامن می‌باشد. خنده‌دار است اگر از صدها PS۴ برای شکستن SHA-۱ که امنیت پیام‌رسانی PS۴ به آن تکیه دارد، استفاده کنیم، این طور نیست؟
در نهایت، کنسول PS۴ مذاکره‌ی مجموعه‌ی رمزها به نام forward secrecy را انجام نمی‌دهد. forward secrecy یک روش رمزنگاری دوگانه است که مخصوصاً برای خنثی‌کردن نظارت دشمنان قدرتمند همچون سازمان‌های اطلاعاتی دولتی-ایالتی طراحی شده است. کارگزارهای پلی‌استیشن که در Cloud میزبانی می‌شوند و به نظر می‌رسد که از forward secrecy حمایت می‌کند اما خود کنسول‌ها از آن استفاده نمی‌کنند. اگر پلیس بین‌المللی یا هر سازمان دیگری با قدرت نظارت گسترده همه‌ی گفت‌وگوهای PS۴ را ثبت کند، می‌‌توانند متن پیام‌ها را در آینده بازیابی کنند اگر به رمز خصوصی سونی نفوذ نکنند (یا از طریق حکم دادگاه یا به اجبار آن را به دست آورند).
سامانه‌ی ارتباطی پلی‌استیشن ۴ بر اساس آزمایشات SSL درجه‌ی C را به دست آورده است. البته در اینجا نمی‌خواهیم رمزگذاری قابل شکستن این دستگاه توسط نفوذگرها را متذکر شویم. اما بدون forward secrecy یک سازمان دولتی را نمی‌توان از بازیابی پیام‌ها منصرف کرد. اما اپل پا را فراتر از آن گذاشته است تا بتواند از دولت‌ها و نهادهای اجرایی قانون برای رمزگشایی پیام‌های مشترک جلوگیری کند.
PS۴ که محققان دارند، سامانه را به طور مرتب به‌روزرسانی می‌کند. جای تعجب ندارد که بگوییم ممکن است سونی چند ماه دیگر سامانه‌ای را بیرون دهد که امنیت رمزگذاری کنسول را افزایش داده است.
ایده‌ی جالبی است که تروریست‌ها ممکن است از همان کنسولی استفاده کرده باشند که بچه‌های ما با استفاده از آن و در بازی Call of Duty Black Ops در سونی و هنگام مبارزه با تروریست‌های مجازی، بر سر یک‌دیگر فریاد می‌کشند.
همان طور که معلوم است وزیر کشور بلژیک آقای ژان ژامبورن نیازی نمی‌بیند که کارشناسان سونی را مورد نفوذ قرار دهند تا بفهمد تروریست‌ها چه پیام‌هایی را با هم ردو بدل کرده‌اند؛ حفره‌ی امنیتی بزرگ‌تری وجود دارد که به نظر می‌رسد اصلاح‌نشده باقی‌مانده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap