يصف هذا المستند الثغرات الأمنية داخل برنامج أجهزة الأمان المعدلة (ASA) من Cisco الذي يسمح للمستخدمين غير المصرح لهم بالوصول إلى المحتوى المحمي. يتم وصف الحلول البديلة لهذه المشكلة أيضا.
تتم الاستفادة من ميزة المستعرض التي تستغل ضد قابلية SSL/TLS (BEAST) بواسطة المهاجم لقراءة المحتوى المحمي بشكل فعال عبر سلاسل متجهات التهيئة (IV) في وضع تشفير مجموعات التشفير (CBC) باستخدام هجوم نص عادي معروف.
يستخدم الهجوم أداة تستغل حالة الضعف في بروتوكول Transport Layer Security Version 1 (TLSv1) المستخدم على نطاق واسع. والمسألة ليست متجذرة في البروتوكول نفسه، بل هي عبارة عن مجموعة شفرة من المواد التي يستخدمها. يدعم TLSv1 والإصدار 3 من طبقة مآخذ التوصيل الآمنة (SSLv3) شفرات CBC، حيث يحدث هجوم Oracle المحشو.
وكما يشير إستطلاع تنفيذ SSL Pulse SSL، الذي تم إنشاؤه بواسطة حركة إنترنت جديرة بالثقة، فإن أكثر من 75٪ من خوادم SSL عرضة لهذا الضعف. ومع ذلك، فإن الأمور اللوجستية المتعلقة بأداة BEAST معقدة إلى حد ما. لاستخدام BEAST للتنصت على حركة المرور، يجب أن يكون للمهاجم القدرة على قراءة الحزم وضخها بسرعة كبيرة. ومن المحتمل أن يحد هذا من الأهداف الفعالة لهجوم الوحش. فعلى سبيل المثال، يستطيع المهاجم BEAST انتزاع حركة مرور عشوائية بشكل فعال في نقطة ساخنة لشبكة WiFi أو حيث يتم اعتراض حركة مرور الإنترنت بالكامل من خلال عدد محدود من بوابات الشبكة.
الوحش هو إستغلال للضعف في الشفرة الذي يستخدمه البروتوكول. بما أنه يؤثر على تشفير CBC، فإن الحل البديل الأصلي لهذه المشكلة كان الانتقال إلى تشفير RC4 بدلا من ذلك. ومع ذلك، تكشف نقاط الضعف في خوارزمية الجدولة الرئيسية لمقال RC4 الذي نشر في عام 2013 أنه حتى RC4 كان لديه ضعف جعله غير مناسب.
in order to عالجت هذا إصدار، cisco طبقت هذا إثنان إصلاح ل ال ASA:
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
01-Apr-2015 |
الإصدار الأولي |