تین محققین کی ایک ٹیم نے ایک پرانے کرپٹو خطرے کو ختم کردیا ہے جو اب بھی آر ایس اے انکرپشن کلیدی تبادلے پر انحصار کرنے والی بڑی فرموں کو متاثر کرسکتی ہے۔ ایک بار کمزوری کا استحصال کرنے کے بعد ، یہ حملہ آور کو نجی انکرپشن کی کلید حاصل کرنے کے قابل بناتا ہے جو کچھ مخصوص شرائط کے تحت حساس HTTPS ٹریفک کو ڈیکریٹ کرنے کے لئے ضروری ہے۔ تین محققین ، Tripwire’s کریگ ینگ ، محقق اور صحافی ہنکو بیک ، اور جوراج سوموروفسکی روہر یونیورسٹیٹ بوچم کے خطرے سے متاثرہ دکانداروں کو آگاہ کیا ہے۔ ایک بار جب تمام متاثرہ دکانداروں نے اب جو خطرہ پکارا ہے اس کے خاتمے کے بعد ، وہ ثبوت کے تصور کوڈ کو بروقت دستیاب کریں گے روبوٹ . روبوٹ ، جو بلیچن بیکر کے اوریکل خطرہ کی واپسی کا مطلب ہے ، محققین کے ذریعہ کام کرنے والی اسی طرح کی کمزوریوں کی کافی لمبی لائن میں تازہ ترین ہے۔ ڈینیل بلیچن بیکر اصل خطرے کو 1998 میں ہی دریافت کیا۔ تب سے محققین نے 2003 ، 2012 ، 2014 ، اور 2015 میں اصلی بلیچن بیکر حملے کی نئی تغیرات شائع کیں۔ اس میں 2016 کا ڈراون ، متروک اور کمزور ای اینکرپشن کے ساتھ آر ایس اے کو ڈیکریپٹنگ بھی شامل ہے ، جس میں آر او بی او ٹی کا اعلان ہونے تک تھا۔ بلیچین بیکر کے طریقہ کار کی مختلف حالت کو استعمال کرنے کا تازہ ترین خطرہ۔ DROWN حملہ آور کو خفیہ مواصلات کو توڑنے اور ممکنہ طور پر حساس ڈیٹا چوری کرنے کے قابل بنا سکتا ہے۔ اس وقت ممکنہ طور پر تمام HTTPS سائٹس کا ایک تہائی متاثر ہوا تھا۔
بلیچین بیکر کی اصل دریافت
1998 میں ، بیل لیبارٹریز کے ڈینیئل بلیچن بیکر نے ایک بگ دریافت کیا کہ جب سرور مالکان RSA الگورتھم کے ساتھ سرور کلائنٹ کلیدی تبادلے کو خفیہ کرنے کا انتخاب کرتے ہیں تو TLS سرور کیسے چلتے ہیں۔ پہلے سے طے شدہ پوزیشن نے مؤکل کو ایک بے ترتیب سیشن کی چابی کا انتخاب کرنے کی اجازت دیدی جسے وہ سرور کی عوامی اشتہاری کلید کے ساتھ خفیہ بنائے گی۔ یہ مؤکل اور سرور کے ذریعہ HTTPS کے ذریعے بات چیت کرنے سے پہلے واقع ہوا تھا۔ اس کے بعد سرور کو خفیہ کردہ سیشن کی کلید بھیج دی جاتی ہے جو اس کے بعد میسج کو ڈیکرٹ کرنے اور سیشن کی کی ایک کاپی کو محفوظ کرنے کیلئے نجی کلید کا استعمال کرتی ہے۔ اس محفوظ شدہ کاپی کو بعد میں ہر مؤکل کی شناخت کے لئے استعمال کیا جاسکتا ہے۔
لینکس کمانڈز چیٹ شیٹ 2018 پی ڈی ایف
چونکہ آر ایس اے الگورتھم کو مکمل طور پر محفوظ نہیں سمجھا جاتا ہے ، لہذا یہ نظام آر ایس اے الگورتھم میں پیڈنگ سسٹم کی حیثیت سے شامل ہوتا ہے۔ اس بھرتی کا نظام انکرپٹ شدہ سیشن کیجی کے اوپر بے ترتیب بٹس کی ایک اضافی پرت کا اضافہ کرتا ہے۔ بلیچن بیکر نے دریافت کیا کہ اگر سیشن کی کلید کو RSA الگورتھم کے ساتھ خفیہ کردیا گیا تھا اور پیڈنگ سسٹم پی کے سی ایس # 1 1.5 تھا تو ، ایک حملہ آور آسانی سے TLS سرور کو بے ترتیب سیشن کی کلید بھیج سکتا ہے اور پوچھ سکتا ہے کہ یہ درست ہے یا نہیں۔ اس کے نتیجے میں ، سرور کامیابی کے لحاظ سے ایک سادہ 'ہاں' یا 'نہیں' واپس کردے گا۔ اس نے سیشن کی چابی کا اندازہ لگاتے ہوئے ایک ممکنہ حملہ آور کو ایک سادہ بروسٹ فورس حملہ کرنے کے قابل بنا دیا۔ اگر اندازہ لگایا گیا ہے کہ ٹی ایل ایس (ایچ ٹی ٹی پی ایس) سرور اور کلائنٹ (براؤزر) کے مابین تمام ایچ ٹی ٹی پی ایس پیغامات کا صحیح ڈیک੍ਰਿپٹ کریں۔
روبوٹ کے حملہ کا طریقہ
ایک بار جب بلیچن بیکر کی دریافت کا اعلان کیا گیا تو محققین RSA الگورتھم کی جگہ نہیں لے کر اس مسئلے کو حل کرنے کی کوشش کر رہے ہیں بلکہ TLS معیار کے ڈیزائنرز نے بروٹ فورس اندازہ لگانے کے عمل کو مزید سخت کرنے کے لئے کاؤنٹر میورز کا اضافہ کرنے کا فیصلہ کیا۔ یہ کسی بھی طرح سے مستقل ٹھیک نہیں تھا۔ اس کو متvenثر کرنے والے متغیرات کی تعداد کے پیش نظر اسے ناکام قرار دیا جاسکتا ہے۔
روبوٹ حملہ 1998 اور اس کے بعد TLS تخلیق کاروں کے ذریعہ کی جانے والی جوابی کارروائیوں کو ختم کرنے پر انحصار کرتا ہے۔ محققین کے مطابق ، یہ مسئلہ اس حقیقت میں مضمر ہے کہ ٹی ایل ایس کا معیار بہت پیچیدہ ہے اور بہت سارے سرور سامان فروش TLS معیار (آر ایف سی 5246) کے سیکشن 7.4.7.1 کو صحیح طور پر نافذ کرنے میں ناکام ہیں۔ اس حصے میں اصلی بلیچین بیکر حملے کے مقابلہ کی وضاحت کی گئی ہے۔ محققین نے مزید کہا ، '' میزبانوں کے لئے جو عام طور پر آگے کی رازداری کا استعمال کرتے ہیں ، لیکن پھر بھی ایک کمزور RSA خفیہ کاری کلیدی تبادلے کی حمایت کرتے ہیں ، اس کا خطرہ اس بات پر منحصر ہوتا ہے کہ حملہ آور کتنی تیزی سے حملہ کرنے میں کامیاب ہے۔ ہم سمجھتے ہیں کہ درمیانی حملے میں سرور نقالی یا آدمی کا ناممکن ہونا ممکن ہے ، لیکن یہ زیادہ مشکل ہے۔
روبوٹ کو ابھی بھی آر ایس اے الگورتھم کا استعمال کرکے دریافت خطرات کو دور کرنے کے منصوبے میں محض تازہ ترین خامی کے طور پر دیکھا جاسکتا ہے۔ حملے کے ہر نئے طریقہ کار کے نتیجے میں ایک اور مقابلہ ہوتا ہے۔ اس کے بعد فروش کے ذریعہ کاؤنٹر میشیس کو نافذ کرنے کی ضرورت ہے۔ ہر نئے حملے کے نتیجے میں ایک نیا مقابلہ تیار کرنے سے پیچیدگی بڑھ جاتی ہے۔ ایک بار جب پیچیدگی بڑھ جاتی ہے تو پھر حملے کے مختلف واقعات کا امکان بڑھ جاتا ہے۔ یہ نوٹ کرنا ضروری ہے کہ اگرچہ خطرے TLS کنیکشن کو متاثر کرتے ہیں جو RSA انکرپشن کا استعمال کرتے ہیں اور یہ حملہ آور کو محفوظ ڈیٹا تک رسائی حاصل کرنے کی اجازت دیتا ہے ، لیکن نجی چابیاں حاصل کرنے میں اس کا استحصال نہیں کیا جاسکتا۔ اس کا مطلب یہ ہے کہ حملہ آور کے پاس آفاقی ڈکرپشن کلید تک رسائی نہیں ہے ، بلکہ صرف ایک HTTPS سیشن کیلئے ایک وقتی کلید تک ہے۔ بڑی مقدار میں ایچ ٹی ٹی پی ایس ٹریفک کو غیر منقطع کرنے کے لئے ، روبوٹ حملوں کے لئے ایک بڑی تعداد میں کمپیوٹنگ کی کوشش کی ضرورت ہے۔
جب تک کمزور مصنوعات کے لئے پیچ نہیں آتے ، محققین اور یو ایس سرٹ تجویز کریں کہ کمزور آلات کے مالکان اپنے آلے پر TLS سیشن کی کلید RSA انکرپشن (جسے RSA انکرپشن موڈ کے نام سے بھی جانا جاتا ہے) کو غیر فعال کردیں۔ چونکہ بیشتر ڈیوائسز بھی ایلپٹیک وکر ڈیفی ہیل مین (ای سی ڈی ایچ) سیشن کلیدی خفیہ کاری کی حمایت کرتی ہیں ، اس سیشن کی کلید خفیہ کاری کا طریقہ RSA الگورتھم سے افضل سمجھا جاتا ہے۔
کمزور مصنوعات
سائٹکس کے ذریعہ تیار کردہ مصنوعات پر روبوٹ اثرات ( CVE-2017-17382 ) ، ریڈ ویئر ( CVE-2017-17427 ) ، سسکو ( CVE-2017-17428 ) ، بونسی کیسل ( CVE-2017-13098 ) ، ایرلنگ ( CVE-2017-1000385 ) ، ولف ایس ایل ( CVE-2017-13099 ) ، اور F5 ( CVE-2017-6168 ). سسکو کے علاوہ اوپر درج متعدد مصنوعات کے لئے پیچ جاری کردیئے گئے ہیں۔ سسکو نے محققین کو آگاہ کیا کہ ان کی کمزوری سے متاثرہ ACE پروڈکٹ لائن کو کئی سال پہلے بند کردیا گیا تھا اور وہ تازہ کاری فراہم نہیں کریں گے۔ بدقسمتی سے ، یہ آلات کسی دوسرے سائفر سوٹ کی حمایت نہیں کرتے ہیں۔ اس کا مطلب ہے کہ آر ایس اے کو غیر فعال کرنا کوئی آپشن نہیں ہے۔ محققین کا کہنا ہے کہ ان آلات کو محفوظ طریقے سے ٹی ایل ایس کنیکشن کے لئے استعمال کرنا ممکن نہیں ہے۔
ناپسندیدہ ضمنی اثر کے طور پر ، محققین نے یہ بھی بتایا ہے کہ الیکسا ٹاپ 100 ویب سائٹوں میں سے 27 ویب سائٹ آر او او او ٹی حملے کا خطرہ ہیں۔ ناقابل برداشت ویب سائٹوں میں فیس بک اور پے پال شامل ہیں۔ اس دعوے کو ثابت کرنے کے لئے محققین کے ذریعہ شائع کردہ تحقیقی مقالے میں کیس اسٹڈی شامل ہے کہ انہوں نے فیس بک ٹریفک کو کس طرح ضائع کیا۔ 27 درج کردہ صرف متاثرہ الیکسہ ٹاپ 100 ویب سائٹیں نہیں ہوسکتی ہیں۔ اس مقصد کے لئے محققین کے ذریعہ گیٹوب میں ایک ازگر کا اسکرپٹ جو سرور کے منتظمین کو کمزور میزبانوں کی اسکین کرنے میں مدد فراہم کرسکتا ہے۔ نیز ، روبوٹ اٹیک ہوم پیج پر ایک روبوٹ کمزور پن چیکر شامل کیا گیا ہے۔
لیگ آف لیجنڈز پی وی پی پیچر کرنل کام نہیں کر رہا ہے۔