প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

নতুন TLS ডিক্রিপশন আক্রমণটি তিনটি সার্ভারে একটিকে প্রভাবিত করে। লিগ্যাসি SSLv2 সাপোর্টের কারণে নতুন টিএলএস ডিক্রিপশন আক্রমণটি তিনটি সার্ভারে একটিকে প্রভাবিত করে

पहली बार में कुछ नहीं होता | Sonu Sharma | Best Motivational Video | For association : 7678481813

पहली बार में कुछ नहीं होता | Sonu Sharma | Best Motivational Video | For association : 7678481813
Anonim

নিরাপত্তা গবেষকরা একটি নতুন দুর্বলতা আবিষ্কার করেছেন যা ব্যবহারকারীদের মধ্যে এনক্রিপ্ট যোগাযোগের জন্য এবং তিনটি HTTPS সার্ভারগুলির মধ্যে একের উপর নজরদারি করতে পারে।

সমস্যা প্রস্থান করে কারণ অনেক HTTPS সার্ভার এখনও পুরানো এবং অনিরাপদ SSL (সিকিউর সকেটস লেয়ার) সংস্করণ 2 প্রোটোকল সমর্থন করে। SSLv2 1996 সালে SSLv3 দ্বারা স্থানান্তরিত হয়, কিন্তু শুধুমাত্র আনুষ্ঠানিকভাবে 2011 সালে অপহৃত। SSLv3 আরো আধুনিক TLS (ট্রান্সপোর্ট লেয়ার সিকিউরিটি) সংস্করণ 1.0, 1.1 এবং 1.2 দ্বারা প্রতিস্থাপিত হয়েছে।

SSLv2 এনিপ্টেড যোগাযোগের জন্য কখনও ব্যবহার করা উচিত নয়। যাইহোক, নিরাপত্তা পেশাদার সার্ভার কনফিগারেশনে এটির জন্য এখন পর্যন্ত কোনো নিরাপত্তা হুমকি হিসাবে দেখা হয় নি, কারণ আধুনিক ব্রাউজার এবং অন্যান্য TLS- সক্ষম ক্লায়েন্ট এটি ব্যবহার করবে না।

[আরও পাঠ্য: আপনার ম্যালওয়ার অপসারণ কিভাবে করবেন উইন্ডোজ পিসি]

কিন্তু নিরাপত্তা গবেষকদের একটি দল এটিকে ভুল বলে প্রমাণ করেছে।

সম্প্রতি প্রকাশিত একটি নতুন গবেষণা পত্রিকায় তারা দেখিয়েছে যে যদি একটি HTTPS সার্ভার SSLv2 সমর্থন করে, তাহলে আক্রমণকারী এটি থেকে আটকানো সংযোগগুলি ডিক্রিপ্ট করতে ব্যবহার করতে পারে তার ক্লায়েন্ট এমনকি যদি এই সংযোগগুলি TLS প্রোটোকলের সর্বশেষ এবং সর্বাধিক নিরাপদ সংস্করণ ব্যবহার করে।

তাদের আক্রমণ, ডোব ডাব ডন (অপ্রচলিত এবং দুর্বল ই এনক্রিপশন সহ এনক্রিপ্টিং আরএসএ) এর বেশ কয়েকটি পূর্বশর্ত রয়েছে, তবে বেশ কার্যকরী। সর্বোপরি, লক্ষ্যযুক্ত HTTPS সার্ভারটি SSLv2 নিজেই সমর্থন করে বা অন্য সার্ভারের সাথে তার ব্যক্তিগত কীটি ভাগ করে নিতে চায় - উদাহরণস্বরূপ, একটি ইমেইল সার্ভার।

সংস্থার জন্য একই ব্যক্তিগত কী ব্যবহার করা খুবই সাধারণ ওয়েব ও ই-মেইল সার্ভার উভয়ের জন্য TLS বাস্তবায়নের জন্য সার্টিফিকেট।

ডোভান্যাটাককড

সার্ভারগুলি DROWN আক্রমণের প্রবণতা দেখাতে যখন দেখায়।

আক্রমণকারীকে অবশ্যই শত শত TLS সংযোগগুলি একটি শিকার এবং একটি দুর্বল সার্ভার দীর্ঘমেয়াদী সময়ের মধ্যে সংযোগগুলি পর্যবেক্ষণ করে অথবা ব্যবহারকারীর ব্রাউজারকে বার বার বার লক্ষ্যযুক্ত ওয়েবসাইটের সাথে সংযোগ স্থাপন করার জন্য জাভাস্ক্রিপ্ট ব্যবহার করে এটি করতে পারে।

অধিকন্তু, পরিদর্শন করা সংযোগগুলির জন্য RSA কী এক্সচেঞ্জ ব্যবহার করা প্রয়োজন হ্যান্ডশেকের সময় অ্যালগরিদম, তবে আক্রমণকারীর জন্য এটি একটি সমস্যা হওয়া উচিত নয় কারণ টিএসএসএর প্রয়োগের ক্ষেত্রে আরএসএ এখনও সর্বাধিক জনপ্রিয় বিনিময় পদ্ধতি।

একবার আক্রমণকারীর সংযোগ বিচ্ছিন্ন হওয়ার পর, SSLv2 এর উপর সার্ভারের সাথে সংযোগ স্থাপন করতে হবে প্রোটোকল এবং ক্লায়েন্টের টিএলএস সংযোগগুলি থেকে কপি করা আরএসএ সিফার্টেক্টের সংশোধনসহ বিশেষভাবে নকশাকৃত হ্যান্ডশেক বার্তা প্রেরণ করুন। এই অনুসন্ধানগুলি ব্যর্থ হবে কিন্তু সার্ভার যেভাবে সাড়া দেয় সেটি পিটিশন এর টিএলএস সংযোগগুলির জন্য ব্যবহৃত গোপন কী সম্পর্কে তথ্য ফুটিয়ে দেবে।

সবচেয়ে খারাপ ক্ষেত্রে, একটি আক্রমণকারীকে প্রায় 40,000 প্রোবের সংযোগ সঞ্চালন করতে হবে এবং ২ ^ 50 900 টিরও বেশি TLS সংযোগগুলি ডিক্রিপ্ট করার জন্য গণনা আমাজন এর EC2 ক্লাউড কম্পিউটিং প্ল্যাটফর্মের উপর আক্রমণের জন্য কম্পিউটেশন চালানোর জন্য $ 440 মার্কিন ডলার খরচ হবে, গবেষকরা আনুমানিক।

সার্ভারের সাথে 40,000 HTTPS সংযোগ স্থাপন একটি বড় সংখ্যা মত শব্দ হতে পারে, কিন্তু এটি না। আপাচি 2.4 সার্ভারের সাথে পরীক্ষা করে, গবেষকরা 10 সেকেন্ডের মধ্যে 10,000 টি HTTPS অনুরোধ পূরণ করে।

যে সার্ভারগুলি OpenSSL লাইব্রেরির একটি সংস্করণ ব্যবহার করে, সেগুলি বন্ধ করার জন্য আক্রমণটি বেশ সহজেই দুই পরিচিত ত্রুটিগুলির জন্য ঝুঁকিপূর্ণ।

দুর্বলতাগুলির একটি CVE-2015-3197 হিসাবে ট্র্যাক হয় এবং একটি DROWN আক্রমণকারী অক্ষম SSLv2 সাইফার স্যুট ব্যবহার করে সার্ভারের সাথে সংযোগ করতে সক্ষম করে, যদি SSLv2 নিজেই সক্রিয় থাকে। এই দুর্বলতা OpenSSL সংস্করণ 1.0.1r এবং 1.0.2f, জানুয়ারী 28 প্রকাশিত মুক্তি ছিল।

দ্বিতীয় দুর্বলতা CVE-2016-0703 ব্যাপকভাবে DROWN আক্রমণ বহন সময় এবং খরচ হ্রাস এবং একটি বাগ থেকে দাঁড়িয়েছে যে OpenSSL 1.0.2a, 1.0.1 মি, 1.0.0 আর 0.9.8zf এ মার্চ ২015 তে প্যাচ করা হয়েছিল, আগে যে ফ্লো এর প্রভাবগুলি বোঝা যায় এবং OpenSSL প্রকল্পে রিপোর্ট করা হয়েছিল।

সার্ভারগুলি যে CVE-2016-0703-এ দুর্বল, যার মানে তারা মার্চ ২015 এর আগে সর্বশেষ তাদের ওপেনসএসএল লাইব্রেরী আপডেট করেছে, একক পিসি ব্যবহার করে এক মিনিটেরও কম সময়ে DROWN আক্রমণ চালানো যেতে পারে।

গবেষকরা ইন্টারনেটের জন্য ঝুঁকিপূর্ণ স্ক্যান করেছে সার্ভারগুলি যেগুলি SSL / TLS যোগাযোগের সাথে সম্পর্কযুক্ত পোর্টের উপর SSLv2 সংযোগগুলি গ্রহণ করে: পোর্ট 443 (HTTPS), পোর্ট 25 (STARTTLS), 110 (STOPTLS সহ পিপ 3), 143 (STARTTLS সহ IMAP), 465 (SMTPS), 587 (SMTP সঙ্গে STARTTLS), 993 (IMAPS) এবং 995 (POP3S)।

তারা দেখে যে সমস্ত HTTPS সার্ভারের 17 শতাংশ জেনেরিক DROWN আক্রমণ সংস্করণে সরাসরি দুর্বল ছিল। উপরন্তু, STARTTLS সার্ভারের 25 শতাংশ, POP3S এবং IMAPS সার্ভারের ২0 শতাংশ এবং 8 শতাংশ SMTPS সার্ভার দুর্বল।

তারা অনেক HTTPS সার্ভারও পেয়েছে যা SSLv2 সরাসরি সমর্থন করে না, কিন্তু একই ব্যক্তিগত কী ভাগ করে অন্যান্য ওয়েব বা ই-মেইল সার্ভারগুলি এটি সমর্থন করে। এটি এমন অ SSLv2 সার্ভারগুলিকেও দুর্বল করে তোলে, ক্ষতিগ্রস্ত HTTPS সার্ভারগুলির মোট শতাংশ 33 শতাংশে উন্নীত করে।

সৌভাগ্যবশত, দুর্বল সার্ভারগুলিকে তাদের শংসাপত্রগুলি প্রতিস্থাপন করতে হবে না, কারণ DROWN তাদের দীর্ঘমেয়াদী ব্যক্তিগত কীগুলি প্রকাশ করে না । এর পরিবর্তে, শুধুমাত্র নির্দিষ্ট সেশনের জন্য ক্লায়েন্ট এবং সার্ভারগুলি দ্বারা পরিচালিত গোপন কীগুলি প্রকাশ করে।

এটি এখনও একটি বড় সমস্যা কারণ একটি একক সেশনের ডিক্রিপ্ট করা ব্যবহারকারীর লগ-ইন প্রমাণপত্রাদি, সেশন কুকিজ এবং অন্যান্য ব্যক্তিগত এবং আর্থিক তথ্য প্রকাশ করতে পারে। যাইহোক, আক্রমণকারীকে প্রতিটি ব্যবহারকারীর জন্য DROWN আক্রমণ চালানোর প্রয়োজন হবে।

সার্ভার অ্যাডমিনিস্ট্রেটররা তাদের সার্ভারগুলিতে SSLv2 এর জন্য অক্ষম সমর্থন নিশ্চিত করতে হবে। গবেষকরা কয়েকটি সাধারণ টিএলএস লাইব্রেরি এবং ওয়েব সার্ভারের জন্য কীভাবে কীভাবে কাজ করতে পারেন তা নির্দেশিকা প্রদান করেছেন।

অ্যাডমিনিস্ট্রেটররা অবশ্যই এটি নিশ্চিত করতে হবে যে সার্ভারটি SSLv2 সমর্থন করে না, তার ব্যক্তিগত কী অন্যান্য সার্ভারগুলিতে পুনরায় ব্যবহার করা হয় না হতে পারে. গবেষকরা একটি পরীক্ষার সরঞ্জামটি প্রকাশ করেছেন যা নির্ধারণ করে যে সার্ভারটি দুর্বল এবং কী পুনঃব্যবহারের দ্বারা প্রভাবিত হয়।

আলেক্সা এর শীর্ষ মিলিয়ন ট্রাফিকের তালিকাতে সমস্ত HTTPS- সক্ষম ওয়েবসাইটগুলির আনুমানিক 25 শতাংশ দুর্বল। এটি হ'ল জনপ্রিয় সাইটগুলি যেমন ইয়াহু.কম, ওয়েইবো ডটকম, 360.cn, আলিবাবা ডটকম, বুজফিড.কম, আবহাওয়া.কম, ফ্লিকার ডটকম এবং ডেইলিমোশন ডট কম।

Top