Zloraba Protokoila Diffie-Hellman: Potencial za Prepoved Delovanja
Pri napadu DHE zlonamerni odjemalec začne kriptografski handshake (ročni stisk), pri čemer neresnično trdi, da podpira samo efemerno varianto protokola za dogovor o ključih Diffie-Hellman (DHE), kar spodbuja strežnik, da ustvari par ključev in izračuna skupno skrivnost, kar zahteva računsko zahtevne operacije modularne eksponentacije.
Zlonamerni odjemalec se izogne izvajanju teh izračunov in izkorišča asimetrijo v računskih obremenitvah med strežnikom in odjemalcem za zagon napada z zavračanjem storitve.
Razumevanje napada DHE
Dohovor o ključih Diffie-Hellman običajno vključuje enako računsko obremenitev za obe strani, kot jo lahko zlonamerni odjemalec izkoristi, da se pretvarja, da podpira samo Diffie-Hellman in čaka, da strežnik ustvari njegov javni ključ.
Ko strežnik opravi računsko zahtevno modularno eksponentacijo, lahko odjemalec prekine povezavo. Ta napad je bolj učinkovit v protokolih, kot je TLS
V nekaterih protokolih za dogovor o ključih lahko zlonamerni odjemalec izkoristi zanašanje strežnika na javni ključ odjemalca, tako da pošlje ponarejeno vrednost, kar povzroči, da strežnik izvede računsko zahtevne operacije za izračun skupne skrivnosti, le da ugotovi, da je dogovor o ključih spodletel.
Možnosti ublažitve
Ta napad je mogoče ublažiti, če se zahteva, da odjemalec dokaže, da je izvedel potrebno modularno eksponentacijo, preden strežnik nadaljuje s svojimi izračuni. Napad D(HE)at izkorišča temeljno pomanjkljivost v protokolu za dogovor o ključih Diffie-Hellman. Za razliko od programskih ranljivosti je ta napad vprašanje na ravni protokola, ki ga ni mogoče reševati s preprostimi posodobitvami programske opreme.
Z izkoriščanjem neprepoznavnosti naključnih števil od rezultatov modularne eksponentacije lahko zlonamerni odjemalci prisilijo strežnike, da izvedejo računsko zahtevne operacije brez pomembnega vlaganja virov, kar strežnike povzroča izpostavljenost izkoriščanju.
💡 Namig dneva:
Implementacijske pomanjkljivosti
Pomanjkljivosti pri implementaciji lahko povečajo resnost napada D(HE)at, kar poudarja potrebo po skrbnem oblikovanju in implementaciji protokolov.