باحثان أمنيان يكتشفان ثغرة في بروتوكول SSL المسؤول عن حماية ملايين المواقع التي تستعمل HTTPS
نُشر يوم 23 سبتمبر 2011 بواسطة Xacker
باحثان أمنيان يكتشفان ثغرة في بروتوكول SSL المسؤول عن حماية ملايين المواقع التي تستعمل HTTPS
اكتشف باحثان أمنيان طريقة لاستغلال مشكلة قديمة في طبقة TLS، والتي تسمح بسرقة بيانات حساسة يفترض ببروتوكول SSL أن يحميها عبر تشفيرها، الأمر الذي يضع ملايين المواقع في خطر.
تستهدف هذه الطريقة الإصدارات TLS 1.0 و SSL 3.0 والتي يوجد ملايين البرمجيات التي تستخدمها لحماية بعض أنواع البيانات المنقولة عبر الشبكات.
وقد قام الباحثان Rizzo و Duong بكتابة أداة تسمى BEAST (اختصارا لـ Browser Exploit Against SSL/TLS) تقوم بمهاجمة خوارزمية التشفير AES المستخدمة في TLS و SSL.
تستطيع BEAST أن تحصل على نسخة من البيانات المشفرة في المتصفح (كالـ cookies المستخدمة مع بروتوكول HTTPS) بمجرد أن يتم تشغيلها في المتصفح الهدف، وبالطبع يمكن لهذا الأمر أن يتم من خلال حقن iframe أو من خلال تنفيذ شفرات JavaScript في الصفحة التي يتم استعراضها، وذلك وفقاً لما تداوله موقع Kaspersky.
يقول Duong:
في حين أن باقي طرائق الهجوم تركز على خاصية المصداقية في SSL، فإن BEAST يقوم بمهاجمة خاصية الوثوقية في البروتوكول.” ويضيف “إن إصلاح مشكلة المصداقية قد يتطلب وضع نموذج ثقة جديد، بينما يتطلب إصلاح المشكلة التي يستغلها BEAST تغييرات جذرية في البروتوكول نفسه. لقد عملنا مع الشركات المصنعة لمتصفحات الانترنت والشركات التي تسوق شهادات رقمية تستخدم SSL منذ أيار الماضي، وقد باءت جميع الحلول المقدمة منهم بالفشل نظراً لعدم التوافق مع بعض البرمجيات التي تستخدم SSL.
من جهتها، أعلنت Google أنها أعدت تحديثاً أمنياً لمتصفحها Chrome لمكافحة الأداة BEAST.
بالطبع فإن هذه الثغرة لا تعني أن أياً كان يستطيع الحصول على بياناتك السرية، فهي تتطلب أن ينجح المهاجم بتنفيذ هجوم Man-in-The-Middle في البداية حتى يكون له إمكانية الوصول إلى البيانات المنقولة من شبكتك إلى الانترنت والعكس صحيح. ويصبح الأمر أسهل عندما يقوم المهاجمون بإعداد شبكة لاسلكية Wi-Fi مفتوحة للجميع يمكن لأي كان الاتصال بها، حيث يتم إعداد هذه الشبكة لاستغلال هذه الثغرة دون أن ينتبه مستخدموها إلى ما يحدث حقيقة خلف الكواليس.
هل تتوقع أن زمن TSL 1.0 قد انتهى؟ أم تعتقد بأن هذه الثغرة لا تستحق كل هذه الجلبة؟