به ژانویه سال جاری میلادی باز گردیم، در این ماه شرکت سیسکو مجموعه وصلههایی را برای پروتکل زمان شبکه (NTP) سرنام network time protocol عرضه کرد. اما تحقیقاتی که به تازگی در ارتباط با این وصلهها انجام شده است به ما اعلام میدارد هنوز هم باگهایی (امنیتی) وجود دارند که ترمیم نشدهاند.
دو روز پیش مت گاندی و جاناتان گاردنر از کارکنان شرکت سیسکو با مشارکت گروهی از پژوهشگران دانشگاه بوستون، سعی کردند در قالب گزارشی به تشریح سناریوهای مختلفی بپردازند که قادر هستند پروتکل NTP را در معرض تهدید قرار دهند. نمونههای مفهومی مورد استفاده توسط این گروه نشان داد که حداقل میلیونها آدرس IP به واسطه این آسیبپذیریها در معرض یک تهدید جدی قرار دارند. با این وجود خبرهای خوبی نیز وجود دارد. خبر خوب این است که پروتکل فوق ثباتپذیر بوده و به همین دلیل این گروه از پژوهشگران مصرانه در تلاش هستند تا کارگروه مهندسی اینترنت موسوم به IETF را مجاب سازند تا یک مدل رمزنگاری بهتر را برای پروتکل NTP در سمت گیرنده و ارسال کننده مورد استفاده قرار دهد. بی توجهی به پروتکل NTP ممکن است بردارهای مختلفی از حملات را به وجود آورد. به طور مثال باعث میشود تا محاسبات رمزنگاری از میان بروند یا حملات منع سرویس رخ دهند. البته لازم به توضیح است، طیف گستردهای از حملاتی که پروتکل NTP را در معرض تهدید قرار میدهند از نوع حمله مرد میانی (man in the middle) هستند.
موضوعی که شرکت سیسکو و دانشگاه بوستون تلاش کردند آنرا به تصویر بکشند این است که تنها یکی از سه آسیبپذیری موجود ترمیم شدند. در ژانویه سال جاری میلادی سیسکو موفق شد آسیبپذیری CVE-2015-8138 را ترمیم کند. به طوری که این آسیبپذیری در نسخههای بعدی دیمن NTP ترمیم شد. (در سیستمعاملهای مولتیتسکنیگ دیمن (daemon) یک برنامه کامپیوتری بوده که به جای آنکه تحت کنترل مستقیم یک کاربر تعاملی قرار داشته باشد، به عنوان یک فرآیند در پسزمینه اجرا میشود. به طور سنتی نام فرآیندهای دیمن با حرف d پایان میپذیرد.) اما آسیبپذیریهای دیگری نیز هنوز وجود دارند، به سبب آنکه RFC 5905 که پروتکل NTP را تعریف میکند یک مشکل اساسی و زیرساختی دارد. حالت کلاینت/سرور و حالت متقارن ملزومات امنیتی متضاد از یکدیگر دارند، با این وجود RFC 5905 پردازش یکسانی را برای هر دو حالت پیشنهاد میکند.
در این گزارش به دو آسیبپذیری دیگر نیز اشاره شده است. آسیبپذیری اول باعث به وجود آمدن حمله منع سرویس با نرخ پایین روی دیمن NTP میشود و آسیبپذیری دوم باعث به وجود آمدن حملات تغییر زمان میشود. هیچیک از این دو آسیبپذیری هنوز ترمیم نشدهاند. با توجه به آنکه این آسیبپذیریها، آسیبپذیریهای پروتکلی هستند، در نتیجه ترمیم این پروتکل برای پژوهشگران با اهمیت است. این گروه پیشنهاد کردهاند مدل جاری با مدلی که از رمزنگاری بیشتری استفاده میکند جایگزین شود. تیم فوق به مدیران شبکه توصیه کردهاند دیوارآتش و سرویسگیرندههای NTP را به گونهای تنظیم کنند که تمامی محاورههای کنترلی NTP که از جانب آدرسهای IP ناشناس به سمت آنها وارد میشوند را بلوکه کنند. برای اطلاع بیشتر در ارتباط با این گزارش فایل The Security of NTP’s Datagram Protocol را دانلود کنید.
به نظرتون بهتر نبود middle man رو مرد میانی ترجمه نکنین؟
سلام
چرا دقیقا منم با مرد میانی مشکل دارم ولی چون دیده بودم خیلی ها که تازه کار هستن با مرد میانی بیشتر آشنا هستن گفتم فارسی بنویسم ولی الان که شما گفتی متن رو تغییر مادم 🙂