حفره امنیتی به نام

موضوع را بدین صورت شروع می کنم که خطر در کمین است لذا مراقب باشید اما بدین صورت تکمیل می کنم که اوضاع همواره در کنترل میزبان پایتخت است.

سعی می کنم به صورت مختصر توضیح دهم. چندی قبل مشکل حاد امنیتی کل دنیا را فرا گرفت و طبق گزارش های مختلف بیش از 70% سرور های دنیا با این مشکل امنیتی دست و پنجه نرم کردند. این مشکل امنیتی به "خونریزی قلبی" معروف شد. "خونریزی قلبی"یک مشکل امنیتی است که برروی کتابخانه مشهور OpenSSL بوجود آمده است. این حرفه امنیتی این امکان را فراهم می کند که اطلاعات محرمانه که توسط SSL/TLS به صورت رمزنگاری شده در آمده است را به سادگی در اختیار هکر قرار دهد و عملا بدزدد.

SSL/TLS یک لایه ایمن برای برقراری یک ارتباط بین نرم افزارها و سیستم های مختلف مانند، وب سرویس، ایمیل، پیغام ها و تونل های VPN می باشد.

"خونریزی قلبی" این امکان را برای هر شخصی در اینترنت فراهم می آورد که اطلاعات رمزنگاری شده در حافظه سیستم را بازگشایی نماید و اقدام به سرقت آن نماید.

در این مقاله سعی نمودم موضوعات کلیدی و مفید در رابطه با این مشکل را برای شما روشن نمایم که با مطالعه آن کمی بیشتر از شبکه اینترنت لذت ببریم.

در چند روز گذشته ممکن است تعداد زیادی ایمیل از مراکز مختلف در این رابطه دریافت نموده باشید که من هم دریافت نمودم و تمامی آن ها را مطالعه کردم اما نکته ای که نظر من را جلب کرد این بود که تمامی شرکت ها از این موضوع به عنوان یک بازی تبلیغاتی استفاده کردند ! که به کاربران خودشان نشان دهند ما تیم امنیتی در اختیار داریم اما نوع نگارش مقالات و ایمیل ها به گونه ای بود که به نظر شخصی من اصلا متوجه جریان نشده اند !

حدود 1 ماه گذشته میزبان پایتخت در صفحه فیسبوک خود مطلبی را منتشر کرد که در رابطه با سخت افزارهای Router بود که از OpenSSL استفاده می کردند و در آن نشان داده شده بود که شرکت های تولید کننده این Router ها با قصد خاصی یک مشکل امنیتی را در Router های خودشان قرار می دهند و به عموم می فروشند ! موضوع خیلی جالب بود که چرا باید یک شرکتی این عملیات را انجام دهد و طبق موضوعات و نظراتی که رد و بدل شد به سر نخ جالبی در رابطه با NSA (National Security Agency) رسیدیم که این ارگان از این موضوع آگاهی دارد و می تواند خیلی ساده اطلاعات ایمن کاربران اینترنت را به سرقت ببرد !

این مورد برای امروز، دیروز و این هفته نیست، این همان راهکاری است که برخی ارگان های امنیتی دنیا از آن اطلاع داشتند، همان موضوعی بود که برخی کاربران چند ماه پیش شاهد آن شدند که پروتکل ایمن خودشان برای پروکسی ها، تونل های VPN , ... باز می شود و به نظر می رسد اطلاعات داخلی آن قابل کنترل است. شما نیز به طور حتم متوجه آن شدید و حتما سیستم تونل خودتان را تغییر دادید که به برخی سایت ها بتوانید دسترسی داشته باشید.

در نهایت سعی می کنم زیاد سخن نگویم و مابقی ماجرا و تفکر در این رابطه را به شما می سپارم که کابوس خیلی شیرین و جالبی می باشد، اما در این رابطه سعی می کنم متفاوت عمل کنم و سوالات شما را پاسخ دهم.

آیا این موضوع تنها مربوط به شبکه اینترنت می شود ؟

بله، مربوط به وب سایت هایی است که از OpenSSL استفاده می کند.

آیا "خونریزی قلبی" ویروس است ؟

خیر، این مورد که حرفه امنیتی است که اطلاعات کاربران و وب سایت را در معرض حمله قرار می دهد.

چرا تا الان شناسایی نشده بود ؟

خطای برنامه نویسی بسیار کوچک بود و یک اشتباه کوچک توسط برنامه نویسان شرکت OpenSSL بوده است اما به نظر من این مورد اشتباه برنامه نویسی نبوده و NSA از این موضوع خبر داشته است.

آیا لیستی از وب سایت هایی که این مورد را دارند در آمده است ؟

بله، لیست چند ده هزاری از این وب سایت ها مشخص است که در آدرس زیر قابل مشاهده می باشد و تعداد 200 سایت ایرانی در آن لیست شده است.

https://github.com/musalbas/heartbleed-masstest/blob/master/top10000.txt

آیا نیاز است پسورد هایمان را تعویض کنیم ؟

میزبان پایتخت پیشنهاد می کند که پسورد های تمامی اکانت های خودتان را تعویض کنید حتی ایمیل های جیمیل و یاهو و ... زیرا این شرکت ها نیز مورد حمله قرار گرفته اند.

آیا نیاز است من وب سایتم را ایمن کنم ؟

بله، اما پاسخ این سوال در پایان مقاله قابل استناد است.

آیا اینترنت قابل اطمینان خواهد بود ؟

بله، شبکه اینترنت همواره ایمن و قابل اطمینان می باشد.

 

در نهایت میزبان پایتخت از لایت اسپید برای سرویس های خود استفاده می کند که این مورد قبل از عمومی شدن مشکل از سوی لایت اسپید حل شده بود و نگران آن نباشید، میزبان پایتخت طبق بروزرسانی که تعطیلات نوروز داشت OpenSSL خود را بروزکرده بود دلیل آن هم این بود که طبق مقاله ای که در فیسبوک داشتیم OpenSSL نظر ما را جلب کرده بود و در همان دوران بعد از 2 سال از سوی OpenSSL نسخه جدید ارائه شد که برای ما جالب بود که چرا بعد از 2 سال OpenSSL خودش را بروز کرده است ؟ به همین دلیل تمامی سیستم های خودمان را بروزرسانی کردیم، اما مورد ممکن است برای کاربران سرور مجازی وجود داشته باشد که خیلی ساده می توانند آن را طبق دستور العمل زیر بروز رسانی نمایند.

کدام نسخه از OpenSSL این مشکل امنیتی را دارد ؟

Only 1.0.1 and 1.0.2-beta releases of OpenSSL are affected including 1.0.1f and 1.0.2-beta1.

OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable

OpenSSL 1.0.1g is NOT vulnerable

OpenSSL 1.0.0 branch is NOT vulnerable

OpenSSL 0.9.8 branch is NOT vulnerable

چگونه بررسی کنم که این مورد برروی سرور من وجود دارد یا نه ؟

از طریق دسترسی SSH برای سرور های CentOS/Redhat این دستور را اجرا نمایید:

rpm -qa openssl*

برای Debian/Ubuntu نیز دستور زیر را اجرا کنید:

dpkg -l | grep openssl

چگونه OpenSSL خودم را بروزرسانی کنم ؟

CentOS:

yum -y update openssl

Ubuntu:

sudo apt-get update; sudo apt-get install openssl

چگونه متوجه شوم که کدام سرویس از OpenSSL استفاده می کند ؟

CentOS:

lsof -n | grep ssl | awk '{print $1}' | sort | uniq

Ubuntu:

lsof -n | grep ssl | awk '{print $1}' | sort | uniq

 

افتخار ما ارائه خدمات پشتیبانی به شماست، با ما آسوده باشید.

نگارنده: کامران بیگلری ( این مقاله بدون بازبینی ارسال شده است. )

اشتراکگذاری این مطلب

نظرات (0)