منو

آشنایی با پروتکل SSL/TLS

بخش اول: SSL/TLS چیست؟

خیلی ساده و کوتاه بخوایم به موضوع نگاه کنیم، SSL و TLS پروتکل‌های رمزنگاری هستند. و خب رمزنگاری هم همیشه برا تضمین امنیت اطلاعات هست. مرورگرها برای اطمینان از امن بودن ارتباط بین وب اپلیکیشن و وب سرور از این پروتکل‌ها استفاده می‌کنن. پروتکل SSL اولین پروتکلی بود که معرفی شد و بعدها پروتکل TLS جایگزین اون شد و این روزها اصلا استفاده‌ای از پروتکل SSL نمیشه ولی اصطلاحا برای اشاره به این موضوع از عبارات SSL یاSSL/TLS  استفاده میشه.

ناگفته نماند سرویس‌های دیگه‌ای هم که بر مبنای TCP کار می‌کنند، از SSL/TLS استفاده میکنن که از اون‌ها میشه ایمیل (STMP/POP3)، ارسال پیام (XMPP) و FTP و VPN اشاره کرد. معمولا وقتی سرویسی از این پروتکل‌ها برای ارتباط امن استفاده میکنه، آخر اسمش حرف S اضافه میشه که مطمئناً عبارات HTTPS، STMPS، FTPS و SIPS به گوشمون خورده. بیشتر مواقع هم پیاده‌سازی SSL/TLS بر اساس کتابخانه OpenSSL انجام میشه.

پروتکل‌های SSL/TLS ارتباط بین دو محیط (معمولا کلاینت-سرور) رو رمزنگاری میکنن. که به موجب اون هیچ شخص (گروه) سومی نمیتونه اطلاعاتی که از طریق این ارتباط جابجا میشه رو بخونن یا تغییر بدن. این اطلاعات میتونه شامل نام‌های کاربری و پسووردها، اطلاعات حساب‌های بانکی و اطلاعاتی از این قبیل باشه.

شناسایی و تعیین هویت

پروتکل‌های SSL/TLS از رمزنگاری کلید عمومی (public key cryptography) استفاده میکنن. و علاوه بر رمزگذاری اطلاعات، از این تکنولوژی برای اعتبار سنجی طرف‌های اون ارتباط هم استفاده میشه. به عنوان مثال وقتی یک تراکنش مالی در یک درگاه بانکی در حال انجام هست، مرورگر شما مطمئن هست که اطلاعات حساب شما فقط و فقط به سرورهای بانک ارسال میشه و اطلاعات ارسالی از سوی سرور بانک هم فقط و فقط برای شمایی که اطلاعات رو وارد کردید نمایش داده بشه. و این اطمینان از هویت طرفین ارتباط، با رمزنگاری کلید عمومی حاصل میشه. وقتی یک ارتباط امن بین سرور و کلاینت ایجاد میشه، اون سرور، گواهی SSL/TLS (SSL/TLS certificate) خودش رو برای کلاینت ارسال میکنه و این گواهی توسط یک مرجع صدور گواهی معتبر (CA: Certificate Authority) بررسی میشه. چون این گواهی‌ها قابل تحریف نیستند، نهایتا با تأیید این گواهی توسط CA، مبادله اطلاعات از طریق این ارتباط امن انجام میشه.

یک توضیح کوتاه در مورد نحوه عملکرد رمزنگاری کلید عمومی: این نوع رمزنگاری توسط یک جفت کلید (key pair) انجام میشه که یکیشون کلید عمومی (public key) و دیگری کلید خصوصی (secret key) هستند. کلید عمومی در دسترس همه هست و همه میتونن با استفاده از اون اطلاعاتشون رو رمزگذاری کنند و رمزگشایی این اطلاعات تنها با در اختیار داشتن کلید خصوصی ممکن خواهد بود که در اختیار همه قرار نداره.

مکانیسم Perfect Forward Secrecy یا به اختصار PFS

بر مبنای این سازوکار، برای هر بار ایجاد ارتباط امن بین کلاینت و سرور، از یک جفت کلید رمزگذاری جدید استفاده خواهد شد. بدین ترتیب حتی در صورت افشای کلید خصوصی مرتبط با یک ارتباط به خصوص، اطلاعاتی که در ارتباط‌های قبلی کلاینت-سرور مبادله شده‌اند، در امان خواهند بود.

بخش دوم: مختصری از تاریخچه SLL/TLS

خیلی کوتاه اشاره‌ای به تاریخچه SLL/TLS می‌کنیم و بعدش میریم سراغ مطالب جذاب‌تر.

پروتکل SSL اولین بار در سال ۱۹۹۴ توسط کمپانی Netscape معرفی شد. و دلیل اصلی ارائه این پروتکل، رشد اینترنت و نیاز به تبادل امن اطلاعات در این بستر بود. نسخه ۱٫۰ این پروتکل هیچوقت منتشر نشد چون مشکلات امنیتی بزرگی داشت. نسخه ۲٫۰ در سال ۱۹۹۵ و ورژن ۳٫۰ که آخرین ورژن SSL هم بود، سال ۱۹۹۶ منتشر شد. سال ۲۰۱۱ بود که SSL version 2.0 رسما منسوخ شد و در سال ۲۰۱۵ هم اتفاق مشابه برای SSL version 3.0 افتاد.

اولین ورژن TLS در سال ۱۹۹۹ به عنوان یه آپگرید برای SLL version 3.0 عرضه شد. تفاوت عمده‌ای ایجاد نکرد ولی این تفاوت به اندازه‌ای بود که باعث شه پروتکل TLS به عنوان یه پروتکل مجزا به کار خودش ادامه بده. به ترتیب در سال‌های ۲۰۰۶ و ۲۰۰۸ و ۲۰۱۸ هم TLS ورژن‌های ۱٫۱ و ۱٫۲ و ۱٫۳ منتشر شدن.

بخش سوم: نحوه رمزگذاری اطلاعات توسط SSL/TLS

برای اینکه نحوه عملکرد SSL/TLS رو درک کنیم، نیاز داریم با یک سری مفاهیم اولیه رمزنگاری آشنا شیم که تو این بخش به توضیح این مفاهیم می‌پردازم.

رمزگذاری روندی هست که طی اون یک پیام که برای انسان مفهوم هست (plaintext) به پیامی که برای انسان مفهوم نیست (ciphertext) تبدیل میشه (تصویر پایین). و این عمل توسط یک (یا چند) کلید رمزگذاری (encryption key) انجام میشه. به این ترتیب فقط اشخاصی که که این کلید در اختیارشون هست یا به اصطلاح authorized هستند میتونن ciphertext رو رمزگشایی کنن و به اطلاعات اصلی (plaintext) دسترسی داشته باشند.

رمزنگاری نامتقارن (asymmetric encryption) و مجموعه‌های رمزنگاری (cipher suites) از اولیه‌ترین مفاهیم رمزنگاری مورد استفاده در پروتکل‌های SLL/TLS هستند که باید در موردشون بدونیم.

رمزنگاری متقارن (symmetric encryption)

در این روش، رمزگذاری و رمزگشایی اطلاعات هر دو با یک کلید (key) انجام میشه.به این صورت که اطلاعات خام (plaintext) توسط یک کلید رمزگذاری میشن و برای رمزگشایی اطلاعاتی که رمز شدن (ciphertext) هم از همون کلید استفاده میشه.

رمزنگاری نامتقارن (asymmetric encryption)

رمزنگاری نامتقارن نام دیگر رمزنگاری کلید عمومی (public key cryptography) هست که در بخش اول به توضیحش دادم. رمزنگاری نامتقارن (کلید عمومی) در واقع در تکمیل رمزنگاری متقارن به وجود اومد. از اشکالات رمزنگاری متقارن میشه به زیر اشاره کرد:

  • کلید رمزگذاری و رمزگشایی یکسان هستند.
  • برای انتقال کلید رمزنگاری، از قبل باید یک ارتباط امن ایجاد شده باشه.
  • برای هر ارتباط مجزا، یک کلید منحصر به فرد نیاز است (پیچیده و سخت شدن مدیریت کلیدها).
  • امکان اعتبارسنجی کاربران وجود ندارد (no user authentication).

با معرفی رمزنگاری نامتقارن، همه اشکالات فوق رفع شد اما یکی از معایبی که رمزنگاری نامتقارن داره، کند بودنش نسبت به رمزنگاری متقارن هست.

پروتکل TLS به شما این اجازه رو میده که از الگوریتم‌های مختلف رمزنگاری برای مقاصد مختلف استفاده کنید. این الگوریتم‌های مختلف با عنوان مجموعه‌های رمزنگاری (cipher suites) شناخته میشن. همونطور که گفتم این مجموعه‌ها برای هر منظوری، یک الگوریتم رمزنگاری مجزا ارائه میدن.

مجموعه‌های رمزنگاری (Cipher suites)

پروتکل‌های SSL/TLS برای امن کردن ارتباطات در یک شبکه از مجموعه‌های رمزنگاری استفاده می‌کنن که این مجموعه‌ها خودشون متشکل از یک سری الگوریتم‌های رمزنگاری هستند. این سری الگوریتم‌ها معمولا به سه بخش دسته بندی میشن:

  • الگوریتم تبادل کلید (key exchange algorithm)
  • الگوریتم تبادل حجیم (bulk encryption algorithm)
  • کد احراز هویت پیام (MAC: message authentication code)

کلید رمزگذاری (و رمزگشایی) باید قبل از شروع تبادل اطلاعات در اختیار طرفین این ارتباط امن قراره بگیره که بتونن اطلاعات ارسالی و دریافتی رو رمزگذاری و رمزگشایی کنن که الگوریتم تبادل کلید مسئول این امر هست.

الگوریتم تبادل حجیم برای رمزگذاری دیتایی استفاده میشه که قراره از طریق این ارتباط امن ارسال شه. یکی از الگوریتم‌ها، رمزگذاری کلید عمومی هست که قبلا مختصری در مورد عملکردش گفتم.

کد احراز هویت پیام، مسئول تأیید تمامیت و درستی اطلاعات رو به عهده داره. به خصوص اینکه در حین ارسال این اطلاعات دستکاری نشده باشند.

علاوه بر سه موردی که اشاره کردم، مجموعه‌های رمزنگاری (cipher suites) همچنین می‌تونن شامل امضاها و الگوریتم‌هایی باشن که به احراز هویت سرور و کلاینت هم کمک کنند. به طور کلی صدها مجموعه رمزنگاری مختلف وجود دارند که ترکیب‌های مختلف الگوریتم‌ها در اون به کار برده شده و برخی از این ترکیب‌ها در گذر زمان نشون دادن که امنیت بیشتر و بهتری رو ارائه میدن.

هر مجموعه رمزنگاری (cipher suite) یک اسم منحصربفرد داره که علاوه بر مجزا کردن این مجموعه‌ها از هم، نشون دهنده محتوای الگوریتمیش هست. به عنوان مثال اسم زیر رو برای یک مجموعه رمزنگاری در نظر بگیرید:

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

قسمت اول (TLS) معرف پروتکلی است که قراره از این مجموعه استفاده کنه.

عبارت ECDHE نشان دهنده الگوریتم تبادل کلید مورد استفاده در این مجموعه است.

عبارت RSA به مکانیسم احراز هویت در حین “دست دادن (handshake)” اشاره داره.

عبارت AES_128_GCM اشاره به الگوریتم رمزگذاری اطلاعات داره که عدد ۱۲۸ نشون دهنده سایز کلید رمزنگاری است که ۱۲۸ بیت خواهد بود.

عبارت SHA256 هم الگوریتم احراز هویت پیام رو  نشون میده.

بخش چهارم: نحوه ایجاد یک ارتباط TLS امن

ایجاد یک ارتباط امن بین کلاینت-سرور با پروتکل TLS شامل مراحل مختلفی میشه که این مراحل ترکیبی از رمزنگاری‌های متقارن و نامتقارن هستند. کلاینت و سرور اقدام به Handshake (دست دادن) میکنن و در حین این هندشیک، روی الگوریتم‌هایی که قراره برای تبادل کلید و اطلاعات ازشون استفاده بشه، توافق میکنن.

همه ورژن‌های TLS تا نسخه ۱٫۲ تا حد زیادی از روتین هندشیک یکسانی استفاده میکردن ولی در نسخه ۱٫۳ (نسخه فعلی) این عمل بسیار ساده‌تر و سریع‌تر شده که به توضیح اون‌ها می‌پردازم.

مراحل هندشیک در TLS 1.2

گام اول: سلام دادن کلاینت (Client Hello)

در این مرحله، کلاینت با ارسال پیام سلام کلاینت (Client Hello) اطلاعات زیر رو برای سرور ارسال میکنه:

  • ورژن کلاینت (Client Version): لیستی از ورژن‌های پروتکل SSL/TLS که کلاینت ازشون پشتیبانی میکنه و همیشه ترجیح میده که سرور اولین ورژن ارائه شده در اون لیست رو انتخاب کنه.
  • عدد تصادفی کلاینت (Client Random): یک عدد ۳۲ بیتی رندوم که بعدها با ترکیب عدد رندوم سرور، کلید رمزگذاری (encryption key) رو تولید خواهند کرد.
  • شناسه ارتباط (Session ID): این شناسه برای ایجاد ارتباط امن (secure connection) استفاده خواهد شد.
  • روش‌های فشرده سازی (Compression Methods): با این روش‌ها، پک‌های SSL/TLS فشرده سازی میشن که این کار به خاطر اینه که پهناد باند کمتری استفاده شه و انتقال اطلاعات سریع‌تر انجام شه.
  • مجموعه‌های رمزنگاری (Cipher Suites): در مورد ماهیت این مجموعه‌ها قبلا صحبت کردم. مثل ورژن کلاینت، لیستی از مجموعه‌های رمزنگاری که توسط کلاینت پشتیبانی میشه، به سرور ارسال میشه و باز هم کلاینت ترجیح میده که اولین مجموعه موجود در لیست توسط سرور انتخاب شه.
  • افزونه‌ها (Extensions): کلاینت میتونه درخواست ابزارهای بیشتری بکنه برای برقراری ارتباط امن. مثل الگوریتم‌های پیچیده‌تر رمزنگاری یا الگوریتم‌های امضا. در صورتی که سرور نتونه این ابزارها رو مهیا کنه، کلاینت میتونه کلا ارتباط رو لغو کنه.

گام دوم: سلام دادن سرور (Server Hello)

وقتی سرور، Client Hello رو دریافت میکنه، متقابلا Server Hello رو برای کلاینت ارسال میکنه که یا ناموفق بودن هندشیک رو بیان میکنه، یا در صورت موفق بودن اون، اطلاعات زیر رو برای کلاینت ارسال میکنه:

  • ورژن سرور (Server Version): از بین ورژن‌های SSL/TLS که کلاینت ارسال کرده است، سرور لیست ورژن‌هایی که ترجیح میدهد از آن‌ها استفاده کند را به کلاینت برمی‌گرداند.
  • عدد تصادفی سرور (Server Random): یک عدد ۳۲ بیتی رندوم که با ترکیب عدد رندوم کلاینت، کلید رمزگذاری را تولید خواهند کرد.
  • شناسه ارتباط (Session ID): اگر شناسه ارتباطی که کلاینت ارسال کرده است خالی باشد، سرور یک شناسه ارتباط جدید ایجاد کرده و آن را برای کلاینت ارسال میکند. اما اگر شناسه ارتباط ارسالی توسط کلاینت خالی نباشد، سرور با جستجو در شناسه‌های قبلی موجود در حافظه، آخرین ارتباط مربوط به آن شناسه را پیدا کرده و آن را ادامه می‌دهد.
  • مجموعه‌های رمزنگاری (Cipher Suites): از بین مجموعه‌های رمزنگاری که کلاینت به سرور پیشنهاد کرده است، سرور یکی را انتخاب کرده و برای کلاینت ارسال می‌کنه.
  • روش‌های فشرده سازی (Compression Methods): از بین روش‌های فشرده سازی که کلاینت برای سرور ارسال کرده است، سرور یکی را انتخاب کرده و برای کلاینت ارسال می‌کنه.

گام سوم: گواهینامه سرور (Server Certificate):

سرور یک گواهینامه تأیید شده SSL/TLS که حاوی اطلاعات احراز هویت سرور هست رو برای کلاینت ارسال می‌کنه که این گواهینامه همچنین حاوی کلید عمومی رمزگذاری اطلاعات هم هست.

گام چهارم: گواهینامه کلاینت (Client Certificate):

ارسال گواهینامه احراز هویت کلاینت برای سرور، خیلی معمول نیست و در موارد خاصی که کم پیش میاد، سرور نیاز خواهد داشت که کلاینت هم هویت خودش رو احراز کنه. که مثل گام قبلی ولی این بار کلاینت یک گواهینامه SSL/TLS تأیید شده رو برای سرور ارسال می‌کنه.

گام پنجم: تبادل کلید سرور (Server Key Exchange):

در این مرحله کلاینت قراره یک رشته ۴۸ بیتی رو با سرور به اشتراک بذاره که هم سرور و هم کلاینت قراره ازش استفاده کنند که کلیدهای عمومی و خصوصی رمزنگاری رو برای اون ارتباط تولید کنن. اسم این رشته ۴۸ بیتی pre-master secret هست. حالا پیام تبادل کلید سرور (server key exchange message) وقتی ارسال میشه که گواهینامه ارسالی توسط سرور، برای کلاینت به اندازه کافی امن نباشه که بتونه این رشته ۴۸ بیتی رو به اشتراک بگذاره. لازم به ذکره این رشته ۴۸ بیتی به صورت رمزگذاری شده از کلاینت به سرور میشه چون در گام سوم کلید عمومی برای کلاینت ارسال شده و می‌تونه باهاش اطلاعات ارسالی به سرور رو رمزگذاری کنه.

گام ششم: پایان سلام سرور (Server Hello Done):

سرور با ارسال پیامی برای کلاینت اعلام می‌کنه که Server Hello به پایان رسیده.

گام هفتم: تبادل کلید کلاینت (Client Key Exchange):

پیام تبادل کلید کلاینت دقیقا بعد از “پایان سلام سرور” انجام می‌شه. اگر سرور از کلاینت درخواست احراز هویت کرده باشه، پیام تبادل کلید کلاینت بعد از این احراز هویت انجام می‌شه. در همین مرحله است که رشته ۴۸ بیتی تولید و برای سرور ارسال می‌شه.

بعد از این که سرور این رشته ۴۸ بیتی (pre-master secret) رو دریافت می‌کنه، با استفاده از کلید خصوصی که در اختیار داره، اون رو رمزگشایی می‌کنه. حالا هم سرور و کلاینت به این رشته ۴۸ بیتی دسترسی دارن و از طرفی هم قبلا هر کدوم یه عدد ۳۲ بیتی تصادفی رو با هم به اشتراک گذاشتن و با ترکیب این دو عدد تصادفی و این رشته ۴۸ بیتی اقدام به تولید یه کلید رمزگذاری ۴۸ بیتی می‌کنن. این کار توسط یک PRF (pseudo-random function) انجام میشه که کار این تابع اینه که مقادیر شبه تصادفی تولید کنه. خروجی ۴۸ بیتی این تابع master secret نام داره.

هم سرور و هم کلاینت با استفاده از master secret، مقادیر زیر رو تولید می‌کنن:

  • کلید احراز هویت کلاینت
  • کلید احراز هویت سرور
  • کلید رمزگذاری اطلاعات توسط کلاینت
  • کلید رمزگذاری اطلاعات توسط سرور
  • بردار اولیه کلاینت
  • بردار اولیه سرور

کلاینت و سرور از این کلیدها استفاده خواهند کرد تا در طول این ارتباط امن، اطلاعات رو رمزگذاری و رمزگشایی کنند.

توضیح کوتاه در مورد بردارهای اولیه (Initialization Vectors): در برخی الگوریتم‌های رمزنگاری، نیاز داریم که اطلاعات رو به بلوک‌های با طول یکسان تقسیم کنیم که برای رمزگذاری هر بلوک، به بلوک قبلی هم نیاز داریم. ولی چون برای بلوک اول، بلو قبلی‌ای وجود نداره، از بردارهای اولیه استفاده می‌شه که امنیت این بردارهای اولیه هم درست به اندازه امنیت کل اطلاعات اصلی اهمیت داره. به این الگوریتم‌ها Block Ciphers می‌گن. حالا اگر Cipher Suite مورد استفاده در یک ارتباط شامل الگوریتم‌های بلوکی باشه، از master secret برای تولید بردارهای اولیه مورد نیاز هم استفاده خواهد شد.

گام هشتم: تغییر مشخصات رمزی کلاینت (Client Change Cipher Spec):

در این مرحله کلاینت آماده است تا وارد محیط رمزنگاری شده و امن بشه و از این گام به بعد، همه اطلاعات ارسالی توسط کلاینت، رمزگذاری شده خواهد بود.

گام نهم: پایان هندشیک کلاینت (Client Handshake Finished):

پیام پایان هندشیک کلاینت نشان دهنده پایان هندشیک از سوی کلاینت خواهد بود و همچنین این پیام، اولین پیام رمزگذاری شده از سوی کلاینت خواهد بود.

گام دهم: تغییر مشخصات رمزی سرور (Server Change Cipher Spec):

از این گام به بعد سرور نیز وارد ارتباط رمزگذاری شده خواهد شد و کلیه اطلاعات ارسالی توسط سرور، به صورتی رمزگذاری شده خواهد بود.

گام یازدهم: پایان هندشیک سرور (Server Handshake Finished):

پیام پایان هندشیک سرور نشان دهنده پایان هندشیک از سوی سرور خواهد بود و در این مرحله SSL/TLS Handshake تموم می‌شه.

در تصویر زیر مراحل هندشیک در TLS 1.2 رو به صورت خلاصه می‌بینید:

 

مراحل هندشیک در TLS 1.3

همونطور که جزئیات هندشیک در TLS 1.2 رو دیدیم، این هندشیک دو مرحله رفت و برگشت داره. اولی سلام دادن کلاینت و سرور و دومی هم تبادل کلید سرور و کلاینت و سوئیچ به محیط رمزگذاری شده است.

هندشیک در TLS 1.3 با مراحل یک طرفه انجام می‌شه و همچنین روش‌های فشرده سازی (Compression Methods) ازش حذف شده.

در TLS 1.3 Handshake وقتی کلاینت سلام می‌ده (Client Hello) بلافاصله بعدش، پروتکلی که سرور قراره انتخاب کنه رو حدس می‌زنه. و بعد کلیدی که با این پروتکل رو تولید کرده، با سرور به اشتراک می‌ذاره. از طرفی پیام سلام دادن سرور (Server Hello) شامل کلید تولید شده، گواهینامه تأیید اعتبار و پیام پایان هندشیک خواهد بود. بعد از این دیگه نیازی به تبادل  و توافق روی مجموعه‌های رمزنگاری و غیره نخواهد بود چرا که قبلا کلیدها به اشتراک گذاشته شدن و هم سرور و هم کلاینت ابزار مورد نیاز برای رمزگذاری اطلاعات و ایجاد ارتباط امن رو دارن.

در تصویر زیر مراحل هندشیک در TLS 1.3 رو به صورت خلاصه می‌بینید:

 

بخش پنجم: آسیب‌پذیری‌ها و حملات SSL/TLS

پروتکل‌های SSL/TLS هم مثل هر تکنولوژی دیگه‌ای نواقصی دارن که در این بخش اشاره کوتاهی به اون‌ها می‌کنم.

حمله POODLE (Padding Oracle On Downgraded Legacy Encryption):

این حمله که در اکتبر ۲۰۱۴  جزئیاتش منتشر شد، از کلاینت-سرورهایی سوء استفاده می‌کنه که هنوز از SSL 3.0 برای سازگار بودن با سیستم‌های قدیمی‌تر استفاده می‌کنن. شخص (یا گروه) حمله کننده، با انجام یک حمله MITM (man-in-the-middle) و جعل هویت سرور، خودش رو به عنوان سرور جا میده و کلاینت رو وادار به توافق روی پروتکل SSL 3.0 می‌کنه.

حمله BEAST (Browser Exploit Against SSL/TLS):

این حمله که در سپتامبر ۲۰۱۱ منتشر شد، مربوط به SSL 3.0 و TLS 1.0 میشه و مرورگرهایی رو هدف قراره میده که از TLS 1.0 یا ورژن‌های قدیمی‌تر پشتیبانی می‌کنن.

این حمله از حملات سمت کلاینت هست. حمله کننده از تکنیک MITM (man-in-the-middle) استفاده میکنه و پک‌هایی رو به جریان اطلاعات در TLS تزریق میکنه و از این طریق اقدام به حدس بردارهای اولیه (Initialization Vectors) میکنن و به این ترتیب شروع به رمزگشایی اطلاعات از اولین بلوک اطلاعات میکنه. لازم به ذکره که برای انجام این حمله، نیاز هست که حمله کننده کنترل نسبی روی مرورگر هدف داشته باشه.

حمله Heartbleed:

یکی از حملات حیاتی بود که علیه پروتکل TLS کشف شد. این حمله افزونه heartbeat که در کتابخانه معروف OpenSSL هست رو هدف قرار میده. افزونه heartbeat این امکان رو فراهم میکرد که ارتباط کلاینت-سرور رو تا زمانی که هر دوشون حاضر هستن، حفظ شه. مبنای کار این افزونه اینطور بود که طول اطلاعات ارسالی از سمت سرور باید با طول اطلاعات دریافتی از کلاینت برابر می‌بود. حمله کننده با اجرای تکنیک MITM (man-in-the-middle)، اطلاعات با طول غلط از سمت کلاینت برای سرور ارسال می‌کنه و سرور برای اینکه پاسخ با طول برابر به کلاینت برگردونه، مقادیر دیگه‌ای که در حافظه‌اش وجود داره رو به انتهای پیام خودش اضافه می‌کرد. و این مقادیر که اضافه میشن می‌تونن اطلاعات حساسی مثل اطلاعات حساب بانکی یا اطلاعات حساب کاربری باشن. این حمله میتونه بعضا منجر شه که حمله کننده به کلید رمزگشایی سرور دسترسی پیدا کنه و از این طریق به کلیه اطلاعات موجود در سرور دسترسی پیدا کنه.

برای جمع‌بندی این بخش، بهترین توصیه این هست که اطمینان حاصل کنید همیشه ورژن‌های قدیمی‌تر SSL/TLS رو غیرفعال کردید.

منابع:

https://www.acunetix.com/blog/articles/tls-security-what-is-tls-ssl-part-1
https://www.acunetix.com/blog/articles/history-of-tls-ssl-part-2
https://www.acunetix.com/blog/articles/tls-ssl-terminology-basics-part-3
https://www.acunetix.com/blog/articles/establishing-tls-ssl-connection-part-5
https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part
https://en.wikipedia.org/wiki/Cipher_suite

دسته بندی ها: امنيت

دیدگاه ها