برآوردهای انجام گرفته نشان میدهد این آسیبپذیری روی 8.4 درصد از یک میلیون سایت و با چند درصد بیشتر روی میلسرورهایی تأثیرگذار است که از فضای نشانیدهی IP4 استفاده میکنند. این تهدید از یک نقص امنیتی در لایه انتقال ناشی است که سایتها و میلسرورها از آن برای انتشار ارتباطات رمزنگاری شده با کاربران نهایی استفاده میکنند. حمله جدید که لقب Logjam به آن داده شده است، ممکن است روی زیرمجموعهای از سرورها که بهطور گسترده از الگوریتم تبادل کلید Diffe-Hellman استفاده میکنند، پیادهسازی شود.
این الگوریم به دو طرف ارتباط اجازه میدهد بدون آنکه هیچگاه یکدیگر را ملاقات کرده باشند، از یک کلید مخفی روی یک کانال غیرامن یا حتی روی یک کانال عمومی استفاده کنند. این ضعف ناشی از محدودیتهایی است که ایالات متحده در دهه 1990 میلادی برای توسعهدهندگان امریکایی که قصد صادر کردن نرمافزارهایشان را به خارج از ایالات متحده داشتند وضع شد، به دلیل اینکه در آن روزگار سیاست ایالات متحده به گونهای بود که به آژانسهای امنیتی و پلیس فدرال امکان دسترسی سریع و شکستن آسان رمزنگاریهای استفاده شده توسط نهادهای خارجی داده شود.
هکرها با مانیتور کردن ارتباط بین یک کاربر نهایی و یک سرور مجهز به پروتکل Diffe-Hellman توانایی دور زدن اتصالات رمزنگاری را دارند و میتوانند به ترافیک رمزنگاری شده نفوذ کنند و یک کلید رمزنگاری ضعیف 512 بیتی را بهراحتی بشکنند. با استفاده از دادههای از پیش محاسبه شده هکرها توانایی حدس زدن کلید رمزنگاری شده مورد استفاده دو طرف را خواهند داشت. Logjman یک بار دیگر به ما نشان داد چرا ایده بهکارگیری رمزنگاریهای ضعیف میتواند خطرناک باشد. آلکس هلدرمن، یکی از دانشمندانی که در پسزمینه این تحقیقات قرار دارد، به سایت آرس تکنیکا میگوید: «این دقیقاً چیزی است که ایالات متحده در دهه 1990 میلادی با محدود کردن رمزنگاری انجام داد و امروز هزاران درپشتی در مقیاس وسیع منتشر شدهاند که بهطور گسترده وب را تهدید میکند.» از قضا، Diffe-Hellman قرار است یک لایه اضافی از محافظت را اجرا کند؛ زیرا اجازه میدهد دو بخش ارتباطی بهطور مداوم اقدام بهبروزرسانی کلید رمزنگاری وب یا نشستهای ایمیل کنند که به اصطلاح یک پنهانکاری رو به جلو است که باعث میشود استراق سمع در پروتکل Diffe-Hellman دشوار شود و هکرها باید کلیدها را هر زمان که تغییر میکند به دست آوردند، در حالی که این الگو برای دیگر مدلها با یک بار به دست آوردن کلید تمام میشود. شبیه الگوهایی که بر مبنای کلیدهای RSA قرار دارند. Logjam یادآور حمله FREAK است که به هکرها اجازه میداد یک حمله جمع و جور روی اتصالات HTTPS بر مبنای رمزنگاری 512 بیتی داشته باشند. مطابق با بررسیهای به عمل آمده، اینترنتاکسپلورر تنها مرورگری است که برای مقابله با حمله Logjam و محافظت از کاربرانش بهروزرسانی شده است.
محققان میگویند در حال گفتوگو با طراحان مرورگرهای بزرگ همچون کروم، فایرفاکس و سافاری هستند تا وصلههای لازم برای اصلاح و پیشگیری از دور زدن ارتباطات رمزنگاری شده را ارائه کنند، به طوری که رمزنگاری مورد استفاده آنها حداقل 1024 بیت باشد. در زمان نگارش این مقاله وصلههای لازم برای این آسیبپذیری برای مرورگرها ارسال شده است، اما اطلاعات لازم برای برنامههای ایمیل تا زمان نگارش این مقاله هنوز در دسترس نیست. ایمیل سرورهایی که از SMPT با Secure POP3 ،StartTLS و IMAP استفاده میکنند، بهترتیب 14.8درصد، 8.9 درصد و 8.4 درصد در معرض این تهدید قرار دارند. برای بهرهبرداری از ارتباط آسیبپذیر، هکرها باید از لگاریتم گسسته برای پیشمحاسبه دادهها استفاده کنند. نخستین باری که آنها این وظیفه را به اتمام برسانند، میتوانند از یک حمله Man-in-the-middle روی ارتباطات آسیبپذیر بهصورت بیدرنگ استفاده کنند. با استفاده از سختافزارهایی در سطح دانشگاهی، محققان تنها به دو هفته وقت برای تولید دادههای لازم برای حمله و بهکارگیری کلیدهای تولیدشده نیاز دارند. به این ترتیب، به هیچ کار اضافی برای تولید این دادهها برای حمله به سایتهای باقیمانده نیاز نیست.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟