آیا میشود یک پیدیافِ رمزگذاریشده را خواند؟
پیدیاف از رمزگذاری پشتیبانی میکند؛ این پشتیبانی در حقیقت با استفاده از الگوریتم AES در حالت رمزنگاری Cipher Block Chaining میسر میشود. بنابراین، دست کم به لحاظ تئوری میتوان گفت هر کسی که فایل پیدیاف را رمزگذاری کند میتواند مطمئن شود تنها کسی که رمزعبور دارد قادر است محتوای آن فایل را ببینند. تیمی از محققین از چندین دانشگاه آلمان در پی مطالعات پیوستهی خود روی امنیت پیدیاف، میزان مطمئن بودن پیادهسازی رمزگذاری روی این فرمت را مورد آزمایش قرار دادند. فابیان ایسینگ از داگشاه مونستر علوم کاربردی نتایج تحقیقات تیم خود را ارائه داد- نتایج مأیوسکننده بود.
در نظریه چنین است که شرکتها برای انتقال دادهها از طریق کانالی نامطمئن یا ناامن (بعنوان مثال) از پیدیافهای رمزگذاریشده استفاده میکنند تا فایل به ذخیرهگاه کلود که بسیاری از افراد بدان دسترسی دارند آپلود گردد. محققین به دنبال روشی برای دستکاری فایل منبع بودند بطوریکه وقتی پسورد وارد شود اطلاعات داخل پیدیاف به طرفسوم ارسال گشته و در عین حال گیرنده هیچ تغییر ملموسی مشاهده مشاهده نکند. پژوهشگران دو مفهوم حمله ساختند که بدانها اجازه میداد تا به طرفسوم اجازهی دسترسی به محتوای رمزگذاریشده بدهند. افزون بر این، اولین حمله (استخراج مستقیم) به هیچ مهارت رمزنگاری خاصی نیاز ندارد- تنها درک ویژگیهای فرمت پیدیاف کفایت میکند. این محققین نامش را «هک کردن رمزنگاری بدون لمس رمزنگاری» گذاشتند. حمله دوم نامش حملهی انعطافپذیر است؛ حملهای بس پیچیدهتر که درک حالت Cipher Block Chaining را میطلبد.
چه کسی از پیدیافهای رمزنگاریشده استفاده میکند و چرا؟
کسب و کارها از پیدیافهای رمزنگاریشده به دلیل مزایایی که دارد زیاد استفاده میکنند.
• بانکها از آن برای تبادل داکیومنتها با مشتریان خود استفاده میکنند.
• ممکن است پرینترهای چندکاره درصورتیکه فرستنده گزینه in encrypted form را انتخاب کرده باشد فایلهای پیدیاف پسورددار را قبول کنند.
• دستگاههای تشخیص بیماری مربوط به خدمات پزشکی نیز از پیدیافهای امن برای ارسال نتایج آزمایش به بیمار استفاده میکنند.
• آژانسهای دولتی همچون وزارت دادگستری آمریکا داکیومنتهای ورودی در قالب پیدیافهای رمزگذاریشده را میپذیرد.
تعدادی از پلاگینهای اپ ایمیل هستند که قابلیت ارسال داکیومنت در قالب پیدیاف رمزنگاریشده را ارائه میدهند، بنابراین به وضوح میتوان فهمید تقاضا برای فرمت رمزنگاریشدهی پیدیاف زیاد است.
حمله استخراج مستقیم
رمزنگاری کردن فایل پیدیاف تنها محتوا را رمزنگاری میکند (منظور چیزهای داخل فایل است که یا بدان رشته یا جریان میگویند). آیتمهای باقیمانده هستند که ساختار داکیومنت را تعیین میکنند. به بیانی دیگر، شما همچنین میتوانید از تعداد و ابعاد صفحات سر درآورده و لینکها را مشاهده کنید. چنین اطلاعاتی نباید دم دست مهاجمین بالقوه قرار گیرد؛ همانهایی که میتوانند از این دادهها برای مهندسی کردن روش دور زدن رمزنگاری استفاده کنند. محققین ابتدا مانده بودند آیا میتوانند اطلاعات خود را به فایل اضافه کننده یا نه- به طور نظری این کار بدانها اجازه میداد تا کانالی برای استخراج اختراع کنند. آنها از داکیومنتسازیِ فرمت متوجه شدند که پیدیافها روی رمزنگاریهای اینچنینی اجازهی کنترل بسیاری میدهند. به عنوان مثال شما میتوانید تنها چیزهایی با نوع رشته با چیزهایی با نوع جریان رمزنگاری کنید و همین باعث میشود بقیهی محتوا عریان و رمزنگارینشده باقی بماند. افزون بر این، هیچ بررسی یکپارچگی هم صورت نمیگیرد؛ بنابراین اگر «چیزی» به یک داکیومنت رمزنگاریشده اضافه کنید، کاربران هیچ هشداری دریافت نخواهند کرد. این «چیزی» ممکن است شامل یک تابع فرم پذیرش باشد بدان معنا که شما میتوانید فرمی را در فایل پیدیاف که ارسال داده انجام میدهد جاگذاری کنید- بعنوان مثال کل محتوای داکیومنت به یک طرفسوم. این تابع میتواند به عملی چون باز کردن داکیومنت نیز گره خورده باشد. مثال بالا فقط یکی از نمونههای استخراج بود. مهاجمین ممکن است یک لینک ساده را با کل محتوای فایل اضافهشده به یوآرال در سایت خود بگذارند. یا میتوانند از جاوااسکریپت برای ارسال محتوای رمزگشاییشده در هرجا که بخواهند استفاده نمایند. البته که برخی پیدیافخوانها پیش از ارتباط با وبسایتی، با کاربران هماهنگ میکنند اما همهی آنها این کار را انجام نمیدهند- و هر کاربری هم پیش از اجازه دادن به آن فکر نخواهد کرد.
حمله انعطافپذیری
حمله دوم روی پی دیاف رمزنگاریشده حالت Cipher Block Chaining را به کار میبندد که فاقد کنترل یکپارچگی است. جوهرهی این حملهی شناختهشده این است که مهاجم که واقف به بخشی از اطلاعات متن سادهی رمزنگاریشده است میتواند محتوای یک بلوک را تغییر دهید. با این حال، طبق مشخصههای فرمت پیدیاف هر بار محتوای داخل فایل پیدیاف رمزگذاری میشود همچنین مجوزهای مختلف را نیز رمزگذاری میکند (بعنوان مثال به نویسنده توانایی ویرایش داکیومنت و جلوگیری از پیدیافخوانی ساده برای انجام این کار را میدهد). از حیث تئوری، این کار برای جلوگیری از مهاجمین برای دستکاری مجوزها صورت میگیرد، مجوزهایی که با همان کلید رمزگذاری بقیهی داکیومنتها رمزنگاری میشود (AES). در آن واحد، این مجوزها همچنین در فایل (در قالب رمزگذارینشده) ذخیره میشوند. این یعنی مهاجمین به طور پیشفرض میدانند 12 بایت فایل چه هست و در نتیجه میتوانند با Cipher Block Chaining ور رفته و دادههای رمزگذاریشده را مورد هدف قرار داده و دستکاری کنند. برای مثال اضافه کردن این مکانیزم استخراج داده به فایل رمزنگاریشده برای ارسال محتواها به فایل آن هم برای سایتی طرفسوم.
نتایج
محققین متودهای خود را روی 23 پیدیافخوان و 4 مرورگر آزمایش کردند و پی بردند هر یک از آنها دستکم تا حدی به حداقل یکی از این حملات آسیبپذیری نشان دادند.
متأسفانه هیچ راهحل کلاینت نمیتواند تماماً ضعف این فرمت را تخفیف دهد. امکان ندارد بشود همهی کانالهای استخراج را بدون فلج کردن بخشی از فرمت بلاک کرد. محققین با توسعهدهندگان این نرمافزار تماس گرفتند و مشکلات را گزارش دادند. برخی از شرکتها از جمله اپل نیز سعی کردند با نوتیفیکیش تأکید کنند فایل دارد به سایتی طرفسوم دسترسی پیدا میکند. بقیه شرکتها هم گفتند دارند تلاش خود را میکنند اما همچنان نتوانستند جلوی این مشکل را بگیرند. یکی از توصیههای ما به شما اگر میخواهید دادههای محرمانه خود را انتقال دهید استفاده از متود جایگزین امنیتدهی اطلاعات است. بعنوان مثال از راهکارهای ما برای ساخت کانتینرهای رمزگذاریشده استفاده کنید.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
- ۹۸/۱۲/۱۳