D(HE)at Saldırısı – Saldırganlar, CPU’nuzu Aşırı Isındırmak İçin 20 Yıllık Diffie-Hellman Protokolünü Kullanıyor


D(HE)at Saldırı

Araştırmacılar, D(HE)at saldırısı olarak bilinen yeni bir hizmet reddi (DoS) saldırısı türünü ortaya çıkardı. Bu saldırı, Diffie-Hellman anahtar anlaşması protokolünün, özellikle de geçici varyantının (DHE) hesaplama taleplerini istismar ederek, saldırganın minimum çabasıyla sunucuları aşırı yüklemeyi hedefliyor.

Saldırı, TLS, SSH, IPsec ve OpenVPN gibi kriptografik protokollerde Diffie-Hellman anahtar değişiminde kullanılan modüler üs alma işleminin ağır hesaplamasını kurbana yaptırarak CPU’yu aşırı ısıtma yeteneğinden dolayı bu şekilde adlandırılıyor.

DÖRT

İşte bu saldırının nasıl işlediğine ve etkilerine dair detaylı bir bakış.

D(HE)at Attack Nasıl Çalışır?

Diffie-Hellman anahtar anlaşması protokolü, kriptografik anahtarların kamusal kanallar üzerinden güvenli bir şekilde değiştirilmesi için yaygın olarak kullanılır.

Normal koşullar altında, istemci ve sunucu, hesaplama açısından yoğun modüler üs alma içeren ortak anahtar oluşturma ve paylaşımlı sır hesaplaması da dahil olmak üzere benzer işlemleri gerçekleştirir. Teorik olarak, bu her iki tarafın da hesaplama yükünü eşit olarak paylaştığı anlamına gelir.

D(HE)at Saldırı

Ancak, D(HE)at saldırısı, özellikle TLS (Transport Layer Security) gibi 1.3 sürümünden önceki protokollerin eski sürümlerinde bir protokol açığından yararlanır. Bu sürümlerde, kötü niyetli bir istemci yalnızca Diffie-Hellman’ın geçici varyantını destekliyormuş gibi davranarak bir el sıkışma başlatabilir.

Bu, istemcinin kendi hesaplama çabasıyla karşılık vermesine gerek kalmadan sunucunun bir genel anahtar üretmesini zorunlu kılar.

Sunucu bu görevi tamamladıktan sonra saldırgan bağlantıyı sonlandırır ve hesaplama maliyetini sunucuya bırakır.

Protokol ve Uygulama Zayıflıklarından Yararlanma

İstemci, TLS 1.3 veya SSH gibi protokollerde genel anahtarını göndermelidir. Ancak, kötü niyetli bir istemci, modüler üs alma ihtiyacını ortadan kaldırarak genel anahtarı olarak keyfi bir sayı gönderebilir.

D(HE)at Saldırı

Bu aldatmacanın farkında olmayan sunucu, paylaşılan sırrı hesaplayarak ikinci bir modüler üs alma işlemi gerçekleştirir. Anahtar anlaşması sonunda başarısız olsa da, sunucu zaten önemli miktarda hesaplama kaynağı harcamıştır.

Rapora göre, bazı uygulama kusurları ve protokol yapılandırmaları saldırıyı daha da kötüleştiriyor:

  1. Üs Uzunlukları: Bazı kriptografik kütüphaneler uzun üsler kullanır ve bu da daha pahalı hesaplamalara yol açar (CVE-2022-40735). Modüler üs alma için kaynak gereksinimi bu parametrelerin boyutuyla doğrusal olmayan bir şekilde artar ve bu da daha büyük anahtar boyutlarını özellikle savunmasız hale getirir.
  2. Genel Anahtar Doğrulaması: Küçük alt grup sınırlama saldırılarını önlemek için sunucular, eşin genel anahtarının sırasını doğrulamalıdır. Ancak bazı kütüphaneler, güvenli bir asal grup kullanılıp kullanılmadığına bakılmaksızın bu doğrulamayı gerçekleştirir ve gereksiz hesaplama çabasına neden olur (CVE-2024-41996).
  3. Parametre Boyutları: ffdhe6144 veya ffdhe8192 gibi daha büyük parametre boyutları, saldırının etkisini önemli ölçüde artırabilir. OpenSSL gibi bazı kütüphaneler, uygulama sunucuları tarafından düzgün yapılandırılmadığında istismar edilebilecek en büyük kullanılabilir parametre boyutuna varsayılan olarak ayarlanır.

D(HE)at saldırısı, yazılım güncellemesiyle düzeltilebilecek kriptografik kütüphane uygulamalarındaki bir kusurdan ibaret değildir.

Bu, azaltma için daha stratejik bir yaklaşım gerektiren protokol düzeyinde bir güvenlik açığıdır. Sunucular, istemciden iş kanıtı gerekmediği için meşru bir modüler üs alma sonucu ile rastgele bir sayı arasında kolayca ayrım yapamaz.

Araştırmacılar ayrıca D(HE)at saldırısı hakkında en önemli sorulardan bazılarını ayrıntılarıyla açıklayan bir SSS yayınladı.

D(HE)at Saldırı Azaltma

D(HE)at saldırısı riskini azaltmak için kuruluşlar şunları göz önünde bulundurmalıdır:

  • Protokolleri Güncelleme: Sunucu taraflı hesaplamalardan önce karşılıklı açık anahtar değişimini gerektiren TLS 1.3 gibi daha yeni protokol sürümlerine geçiş yapılıyor.
  • Kütüphaneleri Yapılandırma: Mümkün olan yerlerde daha kısa üsler ve daha küçük parametre boyutları kullanmak için kriptografik kütüphane ayarlarının düzenlenmesi.
  • Oran Sınırlamasının Uygulanması:Bir sunucunun tek bir istemciden işlediği el sıkışma isteklerinin sayısına oran sınırlamaları uygulanması.
  • İzleme ve Uyarılar:Devam eden bir saldırıyı işaret edebilecek olağandışı el sıkışma isteği kalıplarını tespit etmek için izleme sistemleri kurmak.



Source link