باحثان أمنيان يكتشفان ثغرة في بروتوكول SSL المسؤول عن حماية ملايين المواقع التي تستعمل HTTPS

الوقت المقدّر لقراءة هذا المقال: 3 دقيقة و 13 ثانية

باحثان أمنيان يكتشفان ثغرة في بروتوكول SSL المسؤول عن حماية ملايين المواقع التي تستعمل HTTPS

اكتشف باحثان أمنيان طريقة لاستغلال مشكلة قديمة في طبقة TLS، والتي تسمح بسرقة بيانات حساسة يفترض ببروتوكول SSL أن يحميها عبر تشفيرها، الأمر الذي يضع ملايين المواقع في خطر.

تستهدف هذه الطريقة الإصدارات TLS 1.0 و SSL 3.0 والتي يوجد ملايين البرمجيات التي تستخدمها لحماية بعض أنواع البيانات المنقولة عبر الشبكات.

وقد قام الباحثان  Rizzo و Duong بكتابة أداة تسمى BEAST (اختصارا لـ Browser Exploit Against SSL/TLS) تقوم بمهاجمة خوارزمية التشفير AES المستخدمة في TLS و SSL.

تستطيع BEAST أن تحصل على نسخة من البيانات المشفرة في المتصفح (كالـ cookies المستخدمة مع بروتوكول HTTPS) بمجرد أن يتم تشغيلها في المتصفح الهدف، وبالطبع يمكن لهذا الأمر أن يتم من خلال حقن iframe أو من خلال تنفيذ شفرات JavaScript في الصفحة التي يتم استعراضها، وذلك وفقاً لما تداوله موقع Kaspersky.

يقول Duong:

في حين أن باقي طرائق الهجوم تركز على خاصية المصداقية في SSL، فإن BEAST يقوم بمهاجمة خاصية الوثوقية في البروتوكول.” ويضيف “إن إصلاح مشكلة المصداقية قد يتطلب وضع نموذج ثقة جديد، بينما يتطلب إصلاح المشكلة التي يستغلها BEAST تغييرات جذرية في البروتوكول نفسه. لقد عملنا مع الشركات المصنعة لمتصفحات الانترنت والشركات التي تسوق شهادات رقمية تستخدم SSL منذ أيار الماضي، وقد باءت جميع الحلول المقدمة منهم بالفشل نظراً لعدم التوافق مع بعض البرمجيات التي تستخدم SSL.

من جهتها، أعلنت Google أنها أعدت تحديثاً أمنياً لمتصفحها Chrome لمكافحة الأداة BEAST.

بالطبع فإن هذه الثغرة لا تعني أن أياً كان يستطيع الحصول على بياناتك السرية، فهي تتطلب أن ينجح المهاجم بتنفيذ هجوم Man-in-The-Middle في البداية حتى يكون له إمكانية الوصول إلى البيانات المنقولة من شبكتك إلى الانترنت والعكس صحيح. ويصبح الأمر أسهل عندما يقوم المهاجمون بإعداد شبكة لاسلكية Wi-Fi مفتوحة للجميع يمكن لأي كان الاتصال بها، حيث يتم إعداد هذه الشبكة لاستغلال هذه الثغرة دون أن ينتبه مستخدموها إلى ما يحدث حقيقة خلف الكواليس.

هل تتوقع أن زمن TSL 1.0 قد انتهى؟ أم تعتقد بأن هذه الثغرة لا تستحق كل هذه الجلبة؟


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+17Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0
وسوم: BEASTHTTPSSSLTLS

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.

  • بارك الله فيك أخي على الخبر

  • شكرا على المعلومة …

  • هذا الخبر قد يفسر اختراق و تزوير الشهادات
    التي سمعنا عنها من قبل ، هل هي الكارثة ؟
    يعني الأمر الوحيد الذي كان يعتبر آمن اصبح
    غير آمن !!

  • السلام عليكم و رحمة الله
    من رأي الخاص أن هذه الثغرة شبيهة لحد ما للثغرة الموجودة في بروتوكول WPA2 حسب ما أذكر، فهي تتطلب منك شرطا يجعلك أتممت إختراق الضحية و إستغلال الثغرة الثانية ما هو إلا تأكيد على الإختراق!
    إن كنت قد نجحت في عمل Man-in-The-Middle فلماذا سأحتاج إلى هذه الثغرة؟

  • بارك الله فيك ..