سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

گزارشی در خصوص Heartbeat بزرگترين مشكل امنيتی اينترنت

یك آسیب پذیری بسیار مهم در OpenSSL كشف شده است كه به Heartbeat مشهور می باشد. این آسیب پذیری مربوط به ماژول Heartbeat در OpenSSL بوده كه می‌تواند اطلاعات محافظت شده را در شرایط عادی به سرقت ببرد.

به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ یك آسیب پذیری بسیار مهم در OpenSSL كشف شده است كه به Heartbeat مشهور می باشد. این آسیب پذیری مربوط به ماژول Heartbeat در OpenSSL بوده كه می‌تواند اطلاعات محافظت شده را در شرایط عادی به سرقت ببرد. در واقع با سواستفاده از این ویژگی، مهاجم به حافظه اطلاعات مبادله شده میان سرور و كلاینت و بالعكس دست می یابد. این آسیب پذیری ارتباط های بانك‌های اینترنتی را نیز تهدید می‌كند. SSL/TLS ارتباط امن و محافظت شده در اینترنت را برای برنامه كاربردی از قبیل وب، ایمیل، شبكه های VPN، وب سرورهای منبع باز مانند Apache و nginx و سرور پست الكترونیک مانند SMTP، POP و IMAP و چت سرور XMPP برقرار می‌کند.



مهاجم با استفاده از این آسیب پذیری می تواند حافظه سیستم را بخواند و به كلید محرمانه رمزنگاری ترافیك و دیتای نام های كاربری و رمز عبور دسترسی یابد و از این طریق امكان شنود ارتباطات، سرقت دیتا، پست الكترونیك و مستندات مربوط به سرویس‌ها، كاربران و همچنین شخصی سازی آنها را پیدا می كند. آسیب پذیری شناسایی شده مربوط به خطای برنامه نویسی در كتابخانه OpenSSL می باشد. جزییات آسیب پذیری Heartbeat در CVE-2014-0160 در تاریخ 7 اوریل اعلام شده است. بر اساس گفته شركت OpenSSL ، آسیب پذیری نسخه های مذكور در نسخه 1.0.2-beta2 برطرف می گردد.

نسخه های آسیب پذیر:
نسخه های 1.0.1 و 1.0.2-beta از openSSL و 1.0.1f و 1.0.2-beta1 آسیب پذیر می باشند. سیستم عامل های زیر آسیب پذیر به نقطه ضعف ذكر شده می باشند:

Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4

OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
FreeBSD 10.0 - OpenSSL 1.0.1e 11 Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)


راهكارهای شناسایی و مقابله:
  • سیستم های آسیب پذیر می بایست سریعا به نسخه 1.0.1g ارتقا یافته و یا با دستور زیر OpenSSL را مجددا تنظیم نمایند.
  • -DOPENSSL_NO_HEARTBEATS
  • شركتهای سیستم عامل، برنامه های كاربردی و نرم افزاری می بایست تغییرات لازم را در محصولات خود ایجاد نموده و كاربران و مشتریان خود را مطلع نمایند.
  • شركتهای ارایه دهنده خدمات اینترنت و كاربران آنها می بایست وصله های مربوط به سیستم عامل و نرم افزارهای خود را نصب نمایند.
  • نصب وصله ها، عدم استفاده از كلیدهای به سرقت رفته و ایجاد كلید جدید در گواهینامه ها توسط CA ها از دیگر راهكارهای مقابله با آسیب پذیری می باشد.
  • تغییر رمز عبور ، كلید و كوكی مربوط به نشست ها می بایست غیر معتبر قلمداد شود و تغییر یابد.
  • با وجود اینكه محتوای Hearbeat رمز شده است ولی در پروتكل OpenSSL قابل تشخیص است كه منجربه شناسایی آن توسط IDS/IPS ها می گردد. تا زمانیكه Heartbeat بطوركامل در ترافیك مسدود نگردد، با مانیتورینگ ترافیك و مقایسه سایز بسته های درخواست و پاسخ امكان شناسایی این حمله وجود دارد. IDS/IPS ها تنها قادر به شناسایی بوده و امكان مسدود سازی حمله را ندارند.
  • اطلاعات مالی، شخصی، پست الكترونیك، مستنداتی كه توسط این متد رمز شده اند می بایست توسط ارایه دهنده سرویس به روز شده و به كاربران سرویس اطلاع داده شود.

منبع: مرکز ماهر


 • همراه وبگردی ٢٠:٣٠ باشید



تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.