آسیب پذیری امنیتی FREAK

freak index
توسط

آسیب پذیری FREAK یک ضعف امنیتی مهم SSL/TLS است که ریشه در دهه ۱۹۹۰ دارد.

در آن زمان، دولت ایالات متحده از نرم‌افزارهایی که قرار بود در خارج از کشور استفاده شود، نیاز به استفاده از مجموعه‌های رمزی حاوی کمتر از ۵۱۲ بیت داشت. آنها را «مجموعه رمز صادراتی» می نامیدند. این اقدام با هدف تنظیم استفاده از پروتکل های رمزنگاری قوی برای نرم افزارهای صادراتی انجام شد، بنابراین باید از رمزگذاری ضعیف تری استفاده می کرد.

این قوانین در سال ۲۰۰۰ با به روز رسانی قوانین صادرات ایالات متحده تغییر کردند. با این حال، رمزنگاری «درجه صادرات» در دهه ۱۹۹۰ در بسیاری از راه حل های نرم افزاری باقی ماند. در حالی که حفاظت از چنین کلیدهایی که در دهه ۱۹۹۰ ارائه شد، قوی بود، می توان آنها را در چند ساعت و با حداقل سرمایه گذاری مالی شکست. این باعث می شود میلیون ها کاربر در برابر یک سناریوی حمله کلاسیک - حمله Man-in-the-Middle - آسیب پذیر شوند.

آسیب‌پذیری‌های FREAK چگونه کار می‌کنند؟

در اصل، آسیب‌پذیری FREAK به هکرها اجازه می‌دهد تا با رهگیری اتصالات HTTPS بین مشتریان و سرورهای آسیب‌پذیر، به کلید خصوصی یک وب‌سایت دسترسی پیدا کنند. این به نوبه خود به این معنی است که آنها می توانند کوکی های ورود، رمز عبور، اطلاعات کارت اعتباری و سایر داده های آسیب پذیر را از اتصالات HTTPS رمزگشایی کنند.

دلیل ضعف این است که مشتری مجبور به استفاده از یک کلید «صادرات درجه» یا کلید صادراتی ۵۱۲ بیتی RSA است - که ردیابی و شکستن آن بسیار ساده‌تر از استانداردهای رمزگذاری امروزی است و عملاً اتصالات امن را به خطر می‌اندازد.

این دقیقا چگونه کار میکند؟ مهاجم می‌تواند به‌جای مجموعه‌های رمز RSA استاندارد از طریق پیام Hello مشتری درخواست «صادرات RSA» کند. سپس سرور با یک کلید رمز صادراتی ۵۱۲ بیتی به جای کلیدهای با امنیت بالا امروزی پاسخ می دهد. پاسخ با کلید بلند مدت آن امضا می شود.

مشتری وب‌سایت کلید ضعیف «صادرات درجه» را دریافت می‌کند، و به مهاجم Man-in-the-Middle این امکان را می‌دهد تا کلید رمزگشایی RSA را دریافت کند و از «محرمانه پیش از اصلی» برای دسترسی به راز اصلی TLS استفاده کند. که برای رمزگذاری متقارن پیام ها در اتصال به کار می رود. پس از آن، مهاجم می‌تواند کدهای مخرب را به فایل متنی ساده تزریق کند - اصل خطرات تزریق دستور.

رفع این آسیب‌پذیری در وب‌سرور:

چنانچه وب‌سرور آسیب‌پذیر باشد باید در اولین زمان ممکن کتابخانه‌های TLS را به‌روز رسانی کرد. برای این منظور می‌توان از دستور زیر استفاده نمود.

yum -y update openssl

توصیه می‌شود پس از به‌روز رسانی، سرور را Reboot (بارگذاری مجدد) نمایید، چنانچه بارگذاری مجدد سرور مقدور نیست حتما سرویس Apache را جهت اعمال تغییرات بارگذاری مجدد نمایید.


پست های توصیه شده