جعل گواهینامه جایگزین در OpenSSL
هفته گذشته، OpenSSL بهروزرسانی دیگری را اعلام کرد. این وصله بهمنظور رفع حفره امنیتی در کدهای کتابخانه این الگوریتم رمزنگاری، منتشر شد.
این آسیبپذیری توسط محققان امنیتی گوگل شناسایی شد و در 24 ماه ژوئن به OpenSSL گزارششده بود. نسخههای آسیبپذیری شامل 1.0.1n، 1.0.2b، 1.0.2c و 1.0.1o هستند.
آسیبپذیری گزارششده با کد CVE-2015-1793 شناخته میشود که به هکرها اجازه میدهد تا با جعل گواهینامه و استفاده از این آسیبپذیری، حمله مردمیانی، بهمنظور سرقت اطلاعات کاربر پیادهسازی شود.
هکر میتواند با ساختن یک سایت جعلی HTTPs و یا پیادهسازی حمله مردمیانی بر روی ترافیک رمزنگاریشده با این الگوریتم، از آن بهرهبرداری کند.
بر اساس گزارش محققان امنیتی، این آسیبپذیری به دلیل منطق OpenSSL در پذیرش زنجیره گواهینامه است. اگر اولین گواهینامه معتبر نباشد، OpenSSL به دنبال گواهینامه دیگری میگردد. با این منطق، هکر میتواند با دستکاری گواهینامه جعلی باعث عبور آن شود مانند تغییر پرچم (flag) صادرکننده گواهینامه (CA)، که به او اجازه میدهد تا گواهینامه برگ (Leaf Certificate) را بهعنوان یک صادرکننده معتبر گواهینامه (CA) معرفی کرده و با استفاده از آن گواهینامههای نامعتبر دیگر را صادر کند.
گواهینامه برگ یا Leaf Certificate اولین گواهینامه در زنجیره است که مورداستفاده قرار میگیرد که نرمافزار استفادهکننده از آن به کلید خصوصی (Private Key) آن دسترسی دارد. آخرین گواهینامه در زنجیره، گواهینامه ریشه (Root Certificate) است که توسط یک صادرکننده معتبر گواهینامه (CA)، صادر میشود.
از گواهینامه برگ تا ریشه میتواند گواهینامههای دیگری نیز وجود داشته باشد که مربوط به صادرکننده معتبر گواهینامههای میانی یا intermediate CA میشود. این گواهینامهها میتوانند نباشند یا به چندین عدد هم برسند.
گواهینامه برگ توسط اولین intermediate CA تولید میشود. گواهینامه اولین intermediate CA توسط دومین intermediate CA و در آخر هم گواهینامه آخرین intermediate CA توسط ریشه صادر میشود.