‫ كشف رخنه جديد امنيتي در HTTPS

شماره: IRCNE2012091612
تاريخ: 20/06/91
 
 
دو محقق امنيتي ادعا مي كنند، حمله ي جديدي را ابداع كرده اند كه مي تواند كوكي هاي نشست را از روي ارتباطات HTTPS رمزگشايي نمايد.
وب سايت ها براي به خاطر سپردن كاربران احراز هويت شده از كوكي هاي نشست استفاده مي كنند. اگر مهاجمي به كوكي هاي نشست يك كاربر در حالي كه آن كاربر هنوز به آن وب سايت متصل است،  دسترسي داشته باشد، آن مهاجم مي تواند از آن كوكي براي دسترسي به حساب كاربري كاربر بر روي آن سايت استفاده نمايد.    
پروتكل HTTPS از نشست در برابر اين نوع ارتباط ربايي ها محافظت مي كند زيرا كوكي هاي نشست را هنگام انتقال يا ذخيره شدن در مرورگر رمزگذاري مي كند. با اين حال، اين حمله جديد كه توسط محققان امنيتي جوليان ريزو و تاي دوآنگ ابداع شده است، قادر است اين كوكي ها را رمزگشايي نمايد.
اين حمله از يك ضعف در يكي از ويژگي هاي پروتكل هاي رمزنگاري TLS و SSL سوء استفاده مي كند. اين پروتكل ها براي پياده سازي پروتكل HTTPS استفاده شده اند.
بنا به گفته اين محققين، تمامي نسخه هاي TLS و SSL تحت تاثير اين ضعف و اين سوء استفاده قرار دارند. اين محققان ويژگي كه داراي آسيب پذيري مي باشد را فاش نكرده اند.
كد حمله CRIME به عنوان يك عامل شناخته مي شود و بايد داخل مرورگر قرباني لود شود. اين كار مي تواند بوسيله فريب دادن قرباني به مشاهده يك وب سايت جعلي صورت گيرد يا اگر مهاجم كنترل كل شبكه اي كه قرباني عضو آن است را در اختيار دارد مي تواند كد حمله را در يك ارتباط HTTP موجود تزريق نمايد.
ريزو گفت: كد حمله CRIME بر روي مرورگرهاي موزيلا فايرفاكس و گوگل كروم با موفقيت آزمايش شده است و ساير مرورگرها نيز مي توانند تحت تاثير اين آسيب پذيري قرار بگيرند.
اين محققان اظهار داشتند: در حال حاضر شركت هاي موزيلا و گوگل اصلاحيه اي را به منظور مسدود نمودن اين حمله آماده كرده اند اما هنوز منتشر نكرده اند.

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 20 شهریور 1391

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0