أمن المعلوماتمقالات

كيفية حماية جهازك من ثغرة بروتوكول SSL v3.0 ؟؟؟؟

السلام عليكم ورجمة الله و بركاته أصدقائنا الأعزاء,
 
قبل عدة أيام قمنا بنشر مجموعة أخبار حول الثغرة التي تم إكتشافها ببروتوكول التشفير ssl v3 والتي تؤدي بأن المخترق يمكنه سحب البيانات المختلفة عبر الشبكة حتى ولو تم تشفيرها وقد تم تسمية هذه الثغرة و الهجوم بإسم POODLE و تم إعطائها الرقم التالي CVE-2014-3566.
 
هذه الثغرة موجودة في هذا البروتوكول (ssl v3.0) وهي ليست مختصة بأنظمة تشغيل ويندوز فقط, الا أن جميع أنظمة تشغيل ويندوز تدعم هذا البروتوكول و بالتالي ستكون مصابة و متأثرة بهذه الثغرة.
 
في البداية و قبل معرفتنا لكيفية الحماية من هذه الثغرة دعونا نتعرف على الأمور التالية :
 
أولا : ماهو بروتوكول ssl?
 
بروتوكول SSL (Secure Socket Layer) هو بروتوكول من بروتوكولات التشفير للإتصالات التي تتم عند الإتصال عبر شبكة الإنترنت. يقوم هذا البروتوكول بتشفير أي بيانات يتم تناقلها عبر الشبكات و بشكل خاص بين العميل و الخادم (Clien & Server) ومن الأمثلة عليها بين خادم الويب و متصفح الإنترنت أو بين خادم البريد الإلكتروني و البرنامج الذي يستخدمه العميل لتصفح بريده الإلكتروني (Outlook).
 
يسمح هذا البروتوكول للبيانات الحساسة مثل بيانات الدخول, بيانات البطاقات الإئتمانية بأن يتم ارسالها بين جهاو العميل و الخادم بطريقة آمنة بحيث إذا قام شخص بشن هجوم MiTM و التقط البيانات التي يتم ارسالها فلن يستطيع معرفتها و قرائتها لأنها مشفرة و غير مفهومة له.
 
ثانيا : ماهو بروتوكول TLS?
 
تعتبر TLS (Transport Layer Security) هو عبارة عن بروتوكول يتم استخدامه لتأمين الإتصالات عبر الويب, بحيث تسمح لأجهزة المستخدمين من الوثوق من الخوادم التي يتم الإتصال بها و العكس. ويعتبر عبارة عن آخر إصدار من إصدارات بروتوكول SSL.
 
ثالثا : مالذي أدى الى ظهور هذه الثغرة (POODLE) ؟
 
سبب ظهور هذه الثغرة هو ضعف و خطأ برمجي في خوارزمية CBC الخاصة بالتشفير و التي يتم استخدامها في بروتوكول SSL v3.0.
 
رابعا : ما هو تأثير هذه الثغرة؟
 
تسمح هذه الثغرة للمخترق بأن يقوم بفك تشفير الإتصالات التي تم تشفيرها ببروتوكول ssl v3.0 بحيث يمكنه قراءة هذه البيانات مثل (Cookies, Sessions, Credientails) و التعديل عليها وذلك عن طريق اعتراض الطلبات بواسطة هجوم آخر و هو MiTM. كما انه على المخترق بأن يقوم بإرسال العديد من طلبات الويب قبل أن يتمكن من النجاح في هذا الهجوم.
 
هذه الثغرة مصابة فقط بروتوكول ssl v3.0 و هي لا تؤثر على أي من بروتوكولات التشفير الأحدث منه مثل TLS 1.0, TLS 1.1 و TLS 1.2 و الشبب بأن هذه البروتوكوات لا تستخدم خوارزمية CBC.
 
خامسا : ماهي الأنظمة المصابة ؟
 
بالنسبة للمقال فنحن سنتطرق لأنظمة تشغيل ويندوز و هي جميعها مصابة ابتداء من windows server 2003 و انتهاء ب windows 8.1 بجميع .
 
سادسا : كيفية حل المشكلة؟
 
مازالت شركة مايكروسوفت تحقق بهذه الثغرة لإيجاد الحل المناسب لها في أقرب وقت ممكن, وفي حين ذلك إقترحت الشركة أن يتم تعطيل استخدام بروتوكول ssl v3.0 .
 
وللقيام بهذا الحل المؤقت فإنه يجب عليك القيام بأحد الأمور التالية :
 
الحل الأول : تعطيل استخدام بروتوكول ssl v3.0 مع تفعيل بروتوكولات TLS 1.0 و TLS 1.1 و TLS 1.2 على متصفح IE و ذلك من خلال الأمر التالي :
 
– قم بالذهاب الى قائمة الأدوات Toold في متصفح Internet Explorer.
– أنقر على Internet Options.
– إختر بعد ذلك خيار Advanced.
– في التصنيف Security قم بإلغاء إختيار Use SSL 3.0 و اختر بالمقابل TLS 1.0 و TLS 1.1 و TLS 1.2 (او المتوفر منها).
– انقر على زر OK.
– قم بإعادة تشغيل Internet Explorer.
 
ملاحظة : بعد تطبيقك لهذا الحل المؤقت فإن متصفح IE لن يكون قادرا الوصول و الغتصال مع الخوادم و المواقع التي تدعم بروتوكول ssl v3.0 فقط و لا تدعم باقي البروتوكولات الأحدث.
 
الحل الثاني : قم بتعطيل استخدام ssl v3 و تفعيل استخدام البروتوكولات الأحد (TLS 1.0, TLS 1.1, TLS 1.2) على متصفح IE من خلال ال Group Policy وذلك عن طريق الخطوات التالية :
 
– قم بفتح Group Policy Management.
– قم بتصفح الأمور التالية : Computer Configuration -> Administrative Templates -> Windows Components -> Internet Explorer -> Internet Control Panel -> Advanced Page -> Turn off encryption support
– قم بالنقر مرتين على خيار Turn off Encryption Support.
– أنقر Enabled.
– إختر الخيار التالي : Use TLS 1.0, TLS 1.1, and TLS 1.2
– انقر OK.
 
ملاحظة : بعد تطبيقك لهذا الحل المؤقت فإن متصفح IE لن يكون قادرا الوصول و الغتصال مع الخوادم و المواقع التي تدعم بروتوكول ssl v3.0 فقط و لا تدعم باقي البروتوكولات الأحدث.
 
الحل الثالث : قم بتعطيل إستخدام بروتوكول SSL v3.0 من الويندوز, بحيث ان ذلك سيؤدي الى تعطيل استخدام هذا البروتوكول على الويندوز بشكل نهائي وعلى جميع أنظمة الخوادم الموجودة عليه مثل IIS و غيرها, وذلك يتم بواسطة التالي :
 
– انقر على Start.
– انقر على Run.
– أكتب regedit و انقر ok.
– في ال Registry قم بالذهاب للمفتاح التالي : HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols\SSL 3.0\Server
واذا لم يكن موجود قم بإنشاء مفتاح جديد وذلك من قائمة Edit و بعدها Add Value و من ثم إختر Data Type بحيث تكون DWORD و في Value Name أكتب Enabled ومن ثم أنقر OK.
– انقر مرتين عليه و في Value ضع ثمانية أصفار.
– انقر Ok و من ثم أعد تشغيل الجهاز.
 
ملاحظة : بعد تطبيق الأوامر السابقة فإن أي طلب يتم ارساله و يكون مشفر بهذا البروتوكول (SSL v3.0) لن يتم الإجابة عليه من قبل الخادم.
 
نتمنى أن يكون هذا المقال مفيد بالنسبة لكم 🙂 … تابعونا بشكل مستمر للحصول على المزيد من المعلومات التقنية ..

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

 

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

2 + 7 =

إغلاق