شماره: IRCNE200911503
به گفته يكي از محققان امنيتي IBM، يك نقص امنيتي در پروتكل مورد استفاده براي امن كردن ارتباطات بر روي اينترنت، ميتواند براي هك كردن حسابهاي كاربري Twitter مورد استفاده قرار گيرد.
هفته گذشته يكي از محققان IBM نشان داد كه چگونه يك نقص امنيتي در پروتكل SSL (Secure Sockets Layer) ميتواند براي تحريك قربانيان مورد استفاده قرار گيرد تا پيغامهاي Twitter شامل اطلاعات كلمه عبور خود را ارسال نمايند. براي اينكه اين نقص امنيتي مورد سوء استفاده قرار گيرد، يك هكر بايد ابتدا راهي براي ورود به شبكه فرد قرباني پيدا نمايد و يك حمله man-in-the-middle- را آغاز كند، به همين دليل تاثير گذاري بر تعداد زيادي از كاربران Twitter به اين روش كار سختي است. اين نقص امنيتي به سرعت توسط Twitter اصلاح شده است، ولي متخصصان امنيتي اظهار ميدارند كه بسياري از وب سايتها همچنان از چنين مشكلي رنج ميبرند.
يك كنسرسيوم از شركتهاي اينترنتي از 5 نوامبر كه اين موضوع بصورت عمومي افشا شد، در تلاشند تا اين نقص SSL را رفع نمايند. ولي اكنون برخي بحثها درباره جديت اين نقص درگرفته است. كمي پس از افشاي عمومي اين نقص امنيتي، يكي از محققان IBM اعلام كرد كه اغلب برنامه هاي مهم وب تحت تاثير اين موضوع قرار ندارند. اما وي بعدا نظر خود را تغيير داده و اعلام كرد كه متاسفانه قضيه جديتر از آن چيزي است كه تصور ميشد. برنامه هاي Webmail نيز بطور خاص ممكن است در معرض خطر اين حمله قرار داشته باشند. متخصصان حوزه امنيت نگرانند كه ساير برنامه ها مانند پايگاههاي داده نيز در معرض خطر باشند.
سايت Twitter.com مستعد اين نقص امنيتي بود، چرا كه اين سايت «مذاكره مجدد با كلاينت» را تحت SSL انجام ميداد. «مذاكره مجدد با كلاينت» راهي است براي وب سايت تا بوسيله آن، پس از اتصال كاربر Twitter به سايت، از وي يك اعتبار SSL درخواست نمايد. اين يك ابزار سودمند است كه به كاربران اجازه ميدهد با استفاده از كارتهاي هوشمند به سايت وارد شوند و يا سايتها با استفاده از آن ميتوانند دسترسي به يك گروه خاص از پيش تعيين شده را محدود نمايند. ولي تا زمانيكه اين نقص اصلاح گردد، عمليات «مذاكره مجدد با كلاينت» راه را براي حملات SSL باز ميكند.
يكي از مهندسان PhoneFactor كه اين موضوع را كشف كرده است، معتقد است كه احتمالا سايتها زيادي مانند Twitter وجود دارند كه عمليات «مذاكره مجدد با كلاينت» را انجام ميدهند، چرا كه اين موضوع بصورت پيش فرض در پروتكلهاي SSL و TLS وجود دارد.
البته خبر خوبي كه وجود دارد اين است كه بسياري از سايتها ميتوانند به سادگي اين قابليت را غير فعال نمايند كه اين، همان كاري است كه اكنون Twitter انجام داده است.
- 4
