Napad na protokol Diffie-Hellman: 20 let stara ranljivost omogoča hekerjem, da preobremenijo vaš procesor.

Zloraba Protokoila Diffie-Hellman: Potencial za Prepoved Delovanja

Pri napadu DHE zlonamerni odjemalec začne kriptografski handshake (ročni stisk), pri čemer neresnično trdi, da podpira samo efemerno varianto protokola za dogovor o ključih Diffie-Hellman (DHE), kar spodbuja strežnik, da ustvari par ključev in izračuna skupno skrivnost, kar zahteva računsko zahtevne operacije modularne eksponentacije.

Zlonamerni odjemalec se izogne izvajanju teh izračunov in izkorišča asimetrijo v računskih obremenitvah med strežnikom in odjemalcem za zagon napada z zavračanjem storitve.

Potek napada

Razumevanje napada DHE

Dohovor o ključih Diffie-Hellman običajno vključuje enako računsko obremenitev za obe strani, kot jo lahko zlonamerni odjemalec izkoristi, da se pretvarja, da podpira samo Diffie-Hellman in čaka, da strežnik ustvari njegov javni ključ.

Ko strežnik opravi računsko zahtevno modularno eksponentacijo, lahko odjemalec prekine povezavo. Ta napad je bolj učinkovit v protokolih, kot je TLS

V nekaterih protokolih za dogovor o ključih lahko zlonamerni odjemalec izkoristi zanašanje strežnika na javni ključ odjemalca, tako da pošlje ponarejeno vrednost, kar povzroči, da strežnik izvede računsko zahtevne operacije za izračun skupne skrivnosti, le da ugotovi, da je dogovor o ključih spodletel.

Možnosti ublažitve

Ta napad je mogoče ublažiti, če se zahteva, da odjemalec dokaže, da je izvedel potrebno modularno eksponentacijo, preden strežnik nadaljuje s svojimi izračuni. Napad D(HE)at izkorišča temeljno pomanjkljivost v protokolu za dogovor o ključih Diffie-Hellman. Za razliko od programskih ranljivosti je ta napad vprašanje na ravni protokola, ki ga ni mogoče reševati s preprostimi posodobitvami programske opreme.

Z izkoriščanjem neprepoznavnosti naključnih števil od rezultatov modularne eksponentacije lahko zlonamerni odjemalci prisilijo strežnike, da izvedejo računsko zahtevne operacije brez pomembnega vlaganja virov, kar strežnike povzroča izpostavljenost izkoriščanju.

💡 Namig dneva:

Razmislite o uporabi varnostnih mehanizmov, ki odjemalcem zahtevajo, da dokažejo, da so izvedli zahtevane korake proti napadu DHE, preden strežnik porabi vire za izračune.

Implementacijske pomanjkljivosti

Pomanjkljivosti pri implementaciji lahko povečajo resnost napada D(HE)at, kar poudarja potrebo po skrbnem oblikovanju in implementaciji protokolov.

Komunikacija med zlonamernim odjemalcem in strežnikom
Komunikacija med zlonamernim odjemalcem in strežnikom

Varnostne pomanjkljivosti v knjižnicah

Kriptografske knjižnice so lahko ranljive za napade, ki izkoriščajo naravo modularne eksponentacije, ki zahteva veliko virov. Zlonamerni odjemalci lahko prisilijo uporabo večjih eksponentov, kar vodi v bistveno dražje izračune javnih ključev.

Nekatere knjižnice lahko vedno izvajajo nepotrebno preverjanje javnega ključa, tudi pri uporabi odobrenih skupin varnih prajm števil, kar lahko izkoristijo napadalci za sprožitev dragih operacij modularne eksponentacije, kar lahko vpliva na zmogljivost in varnost sistema.

Priljubljene knjižnice

Uporaba velikih parametrov v kriptografskih knjižnicah, kot so ffdhe6144 ali ffhde8192, povečuje računsko obremenitev za generiranje javnih ključev, kar se lahko izkoristi v napadu D(HE)at, kjer napadalci pošljejo številne zahteve za povezavo, da preobremenijo strežnike.

Priljubljene knjižnice pogosto privzeto uporabljajo največje velikosti parametrov, kar lahko predstavlja pomembno tveganje, če aplikacijski strežniki niso pravilno konfigurirani, kar vodi do uspešnih DoS napadov, še posebej, če strežniške implementacije ne preglasijo privzetih nastavitev knjižnic.

Priporočamo branje:

Leave a Reply

Your email address will not be published. Required fields are marked *