Siber Güvenlik

OpenSSL Zafiyeti !!

Değerli Okurlarım Güncel bir şekilde ilerlemeye karar verdik.Siber Güvenlik Üzerine devam edeceğim. Bu makalemde OpenSSL açığı sayesinde olanları ve nasıl yapıldığını anlattık.

Bilgili Kalın,

Saygılarımla,

 

OpenSSL yakın bir zamanda altı farklı zafiyete karşı bir seri yama yayınladı. Bunlardan bir tanesi de saldırganların bir web sunucusuna zararlı kod yerleştirerek, tüm HTTPS trafiğini deşifre etmesini önlemeye yönelik.

OpenSSL dünyanın pek çok farklı bölgesinde yüzbinlerce internet servisi tarafından kullanılan açık kaynak bir kriptografik kütüphane. Bu kütüphane sayesinde sunucular, web ve e-posta trafiğini SSL ve TSLprotokollerini şifreleyebiliyor.

Tespit edilen zafiyetlerden en önemlisi CVE-2016-2107. Bu zafiyet sayesinde, bağlantıda AES-CBCşifreleme kullanılıyorsa ve sunucu AES-NI destekliyorsa, MITM (man-in-the-middle) saldırısı yapılarak, HTTPS trafiği deşifre edilebiliyor.

Padding Oracle saldırısı yaparak, saldırganlar şifreleme korumasını zayıflatıyor ve ardından şifrelenmiş veriyi düzmetin halinde görüntüleyebiliyor. Padding Oracle açığı ilk olarak Juraj Somorovsky tarafından, kendi geliştirdiği TLS-Attacker aracını kullanarak keşfedildi. 2013 yılından beri şifreleme kütüphanelerinde bulunan bu açık, daha önce de yamalanmıştı.

Bir diğer önemli hata da CVE-2016-2108 olan OpenSSL ASN.1 standardındaki bellek tüketim açığı. Bu açık sayesinde ise saldırganlar web sunucusuna zararlı kod yerleştirebiliyor, böylelikle de sistem üzerinden geçen şifreli veriler, deşifre edilebiliyor.

Bu açık, sadece OpenSSL’in Nisan 2015’e kadarki sürümlerini etkiliyor. Her ne kadar problem, Haziran 2015 yılında çıkarılan yamalarla çözülmüş görünse de yakın bir zamanda tekrar gün yüzüne çıktı.

OpenSSL tarafından yapılan açıklamaya göre açık, özellikle güvenilir bir sertifika otoritesi tarafından imzalanmış gibi gösterilen sahte dijital sertifika kullanılarak büyük ölçüde aktif hale getirilebiliyor.

KOD5.ORG/CYBER SECURITY | INVISIBLE.ATA