با توجه به افزایش اهمیت امنیت وبسایتها، آشنایی با تشخیص پروتکلهای امن انتقال داده مانند HTTPS بسیار حیاتی است. علامت قفل سبز در کنار آدرس وبسایتها اغلب به ما احساس امنیت میدهد؛ اما یافتههای جدید نشان میدهند که پروتکل امنیتی HTTPS نیز دارای آسیبپذیریهایی است.
استفاده گسترده از پروتکل امنیتی HTTPS باعث شده تا قفلهای سبزرنگ را در بسیاری از وبسایتها در سراسر جهان مشاهده کنیم. بسیاری از وبسایتهای پربازدید مانند زومیت از پروتکل امنیتی لایهی انتقال یا TLS استفاده میکنند. این پروتکل دادههای مبادلهشده بین مرورگر و سرور را رمزنگاری میکند تا از دسترسی افراد دیگر محافظت شود. اما تحقیقات اخیر از دانشگاه کافوسکاری ونیز و دانشگاه تکنیکال وین نشان میدهد که تعداد قابل توجهی از وبسایتهای رمزنگاریشده همچنان در معرض خطر قرار دارند.
تحلیل ۱۰،۰۰۰ وبسایت اولیه که تحت نظر شرکت تحلیل الکسا قرار داشت، نشان میدهد که ۵۵۰ وبسایت (۵.۵ درصد) دارای آسیبپذیریهای جدی مرتبط با TLS هستند. این مشکلات ناشی از عملکرد TLS و باگهای شناخته شده در این پروتکل و نسخههای قبلی آن، یعنی Secure Socket Layer (SSL)، است. با این حال، بدترین بخش این موضوع این است که در این وبسایتها همچنان قفل سبزرنگ
نمایان است. ریکاردو فوکاردی، محقق امنیت شبکه و رمزنگاری در دانشگاه کافوسکاری ونیز، میگوید: “ما مشکلاتی را کشف کردهایم که حتی مرورگر نیز تشخیص نمیدهد. ما به دنبال مشکلاتی در TLS هستیم که تاکنون مورد اشاره قرار نگرفتهاند.”
این محققان یک تکنیک برای تحلیل TLS توسعه دادهاند که با بررسی وبسایتها میتواند مشکلات TLS آنها را گزارش دهد. آنها نفوذپذیریهای کشفشده را در سه دسته طبقهبندی کردهاند. نتایج کامل این تحقیقات تا اردیبهشت ماه در کنفرانس امنیت و حریم خصوصی IEEE ارائه خواهد شد که در ماه آینده در سان فرانسیسکو برگزار میشود.
همانطور که اشاره شد، محققان تقسیمبندی آسیبپذیریها را به سه دسته انجام دادند. در دسته اول، نقصهایی وجود دارد که با خطرهایی همراه هستند، اما مهاجمان به تنهایی نمیتوانند از آنها بهرهبرداری کنند. اطلاعاتی که از طریق این آسیبپذیریها بهدست میآید، بسیار محدود است و مهاجم باید جستجو را تکرار کند تا قطعات را بههم بچسباند و به اطلاعات دسترسی پیدا کند. بهعنوان مثال، این آسیبپذیریها ممکن است به مهاجم امکان دسترسی به کوکیها را بدهد، اما دسترسی به کوکیها بهتنهایی برای دستیابی به اطلاعات حساس مانند رمزعبور، کارا نیست.
مشکلات در دو دسته دیگر جدیتر هستند. دسته دوم میتواند منجر به دسترسی مهاجم به تمام اطلاعات و رمزگشایی ترافیک میان مرورگر و سرور شود. بدترین حالت، دسته سوم است که به مهاجم اجازه میدهد نهتنها ترافیک را رمزگشایی کند، بلکه آن را نیز تغییر دهد. نکته تلخ این است که پروتکل HTTPS از ابتدا برای مقابله با این نوع حملات طراحی شده است، که به آن “حملات مرد میانی” معروف است.
این آسیبپذیریها بهطور عملی شاید بهاندازهای بحرانی نباشند؛ زیرا بسیاری از آنها نیاز به زمان و زحمت بیشتری نسبت به روشها و آسیبپذیریهای دیگر دارند. اما مشکلات امنیتی TLS همچنان بهعنوان موضوعی مهم در نظر گرفته میشود. در حال حاضر، امنیت و حریم شخصی در فضای مجازی اهمیت چندبرابری پیدا کردهاند و باید از امنیت کامل پروتکلهای پرکاربرد و اساسی اطمینان حاصل شود.
محققان میگویند یکی از فرضیات آنها در این زمینه این است که مشکلات امنیتی کوچک TLS در یک صفحه وب میتواند بسیاری از صفحات دیگر را نیز تهدید کند. به عنوان مثال، فرض کنید صفحه اصلی Example.com بدون مشکل و با TLS باشد، اما mail.example.com دارای آسیبپذیریهای TLS باشد. با توجه به ارتباط بین این دو، تمام ارتباطات مطمئن میان این دو نیز تضعیف میشود. به این ترتیب، یک آسیبپذیری کوچک بهواسطه لینکها و ارتباطات تقویت میشود.
در فضای وب امروز، بسیاری از وبسایتها به یکدیگر وابسته هستند و ارتباطات بین وبسایتها و سرویسهای وب بسیار فراوان است. برای درک این موضوع، کافی است بدانید که از مجموع جمعیت ۵.۵ درصدی از ۱۰,۰۰۰ وبسایت برتر که آسیبپذیر تشخیص داده شدند، ۲۹۲ وبسایت تحت تأثیر مستقیم باگ TLS و ۵,۲۸۲ وبسایت در معرض آسیبپذیریهای ناشی از سایر وبسایتها قرار داشتند. از این تعداد، بیش از ۴,۸۰۰ وبسایت در دسته سوم (خطرناکترین)، ۷۳۳ وبسایت در دسته دوم و ۹۱۲ وبسایت در دسته اول (کمترین خطر) قرار میگیرند.
این به این معناست که امنیت وبسایت شما به اندازه ضعیفترین لینک آن است. محققان در حال ساخت ابزاری بر اساس تحقیقات خود هستند که قادر به تشخیص آسیبپذیریهای TLS است.
نظرات کاربران