امکان پذیر بودن اجرای این حمله از آنجا ناشی می شود که بسیاری از سرورهای HTTPS همچنان از نسخه ۲ پودمان قدیمی و غیرامن SSLو(Secure Sockets Layer) پشتیبانی می کنند. SSLv2 نسخه قبل از SSLv3 است که آن هم با پودمان مدرن تر TLSو(Transport Layer Security) جایگزین شده است.

SSLv2 نباید هیچگاه برای رمزنگاری ارتباطات استفاده شود. اما با توجه به عدم استفاده مرورگرهای جدید از این نسخه، فعال بودن آن بر روی سرورها بندرت مورد توجه قرار می گیرد.

اما نتیجه یک تحقیق نشان می دهد که اگر یک سرور HTTPS از پودمان SSLv2 پشتیبانی کند مهاجم می تواند ارتباطات میان کامپیوتر و سرور را حتی اگر با پودمان TLS رمز شده باشند رمزگشایی کند.

به گزارش شرکت مهندسی شبکه گستر، در این نوع حمله که DROWNو(Decrypting RSA with Obsolete and Weakened eNcryption) نامگذاری شده یا سرور HTTPS هدف قرار گرفته شده باید از SSLv2 پشتیبانی کند و یا کلید خصوصی آن با سروری که از این پودمان پشتیبانی می کند به اشتراک گذاشته شده باشد.

استفاده از کلید خصوصی یکسان بر روی سرورهای وب و ایمیل به وفور انجام می شود.

بر اساس بررسی های انجام شده ۳۳ درصد سرورهای HTTPS به این نوع حمله آسیب پذیر هستند.

هر چند در این نوع حمله مهاجم قادر به شناسایی کلیدهای خصوصی گواهینامه دیجیتال سرور نبوده و در صورت فراهم بودن پیش نیازها تنها قادر به کشف کلیدهای خصوصی استفاده شده برای ارتباط یک کلاینت با سرور است اما مهاجم از همین طریق بصورت بالقوه می تواند اطلاعات محرمانه ای همچون نام کاربری و گذرواژه ورود به سیستم را بدست بیاورد.

راهکار مقابله با این حمله غیرفعال نمودن پشتیبانی از پودمان SSLv2 بر روی سرور است. همچنین ابزاری برای بررسی آسیب پذیر بودن سرور HTTPS به حملات DROWN ارائه شده است.

جزییات بیشتر در خصوص DROWN در اینجا قابل دسترس است.



منبع: shabakeh.net



Friday, August 5, 2016

« برگشت