ما هي إعادة تفاوض SSL ولماذا هي مهمة في الأمن السيبراني؟

هل اتصالاتك الآمنة آمنة حقًا كما تعتقد؟ دعنا نناقش إعادة التفاوض بشأن SSL. إنه سلاح ذو حدين في مجال الأمن السيبراني: تعزيز التشفير مع فتح الباب أمام الاستغلال المحتمل.

نكشف في هذا المقال عن إيجابياته وسلبياته. استعد لاستكشاف مخاطرها وتعلم كيفية منع هجوم إعادة تفاوض SSL. لكن أولاً، دعنا نرى ما هي وكيف تعمل.


جدول المحتويات

  1. ما هي إعادة تفاوض SSL؟
  2. ما هي ثغرة إعادة تفاوض SSL؟
  3. ما هو هجوم إعادة تفاوض SSL؟
  4. كيف تمنع هجمات إعادة تفاوض SSL؟

ما هي إعادة تفاوض SSL؟

إعادة تفاوض SSL هي عملية داخل بروتوكول SSL/TLS حيث يوافق العميل والخادم على إنشاء اتصال SSL جديد باستخدام اتصال SSL الحالي دون مقاطعة نقل البيانات الجاري. تشبه هذه العملية مصافحة SSL الأولية عند الاتصال بموقع ويب آمن.

دعونا نوضح ذلك بمثال:

تخيل أنك تتصفح موقعًا إلكترونيًا للتجارة الإلكترونية لإجراء عملية شراء. عند الاتصال بالموقع لأول مرة، يقوم المتصفح والخادم بإجراء مصافحة SSL لإنشاء اتصال آمن. أثناء هذه المصافحة، يتبادلان مفاتيح التشفير ويتحقق كل منهما من هوية الآخر، مما يضمن بقاء بياناتك خاصة وآمنة.

لنفترض أنك كنت على الموقع الإلكتروني لفترة من الوقت، تضيف عناصر إلى سلة التسوق وتتصفح صفحات مختلفة. جلسة SSL مستمرة، مما يحافظ على أمان تفاعلاتك. ومع ذلك، قد تصل إلى مرحلة يحتاج فيها الموقع الإلكتروني إلى إعادة مصادقتك، ربما بسبب انتهاء مهلة جلستك أو لأنك تحاول الوصول إلى صفحة آمنة.

بدلاً من إنهاء اتصال SSL والبدء من الصفر، تحدث إعادة تفاوض SSL. يوافق المتصفح والخادم على إجراء مصافحة SSL جديدة ضمن جلسة SSL الحالية. تسمح لهم هذه المصافحة بتحديث مفاتيح التشفير، أو إعادة المصادقة إذا لزم الأمر، أو إجراء أي تعديلات أخرى مطلوبة.

تشبه إعادة تفاوض SSL في جوهرها إعادة تفاوض SSL تحديث بيانات اعتماد الأمان الخاصة بك دون تسجيل الخروج والدخول مرة أخرى. فهو يضمن أن تظل بياناتك آمنة طوال فترة تفاعلك مع الموقع الإلكتروني دون التسبب في أي انقطاع أو تأخير.

في حين أن إعادة تفاوض SSL تحافظ على أمان الاتصالات عبر الإنترنت، إلا أنها تتطلب تنسيقاً دقيقاً بين العميل والخادم وقد تستهلك موارد أكثر قليلاً. ومع ذلك، فإن فوائد الأمان المتواصل تفوق أي عيوب محتملة.


ما هي ثغرة إعادة تفاوض SSL؟

ثغرة إعادة تفاوض SSL هي ثغرة أمنية يمكن أن تعرض بياناتك للخطر. وقد استحوذت على الاهتمام في عام 2009 عندما تم اكتشاف نقطة ضعف خطيرة في بروتوكولات SSL/TLS، مما أثر على العديد من المعلمات ودفع إلى إجراء تصحيحات وتحديثات عاجلة.

تنشأ هذه الثغرة من التصميم الأصلي لإعادة التفاوض على SSL، وهي ميزة تسمح للعميل والخادم بإعادة التفاوض على شروط الاتصال الآمن أثناء الجلسة. ومع ذلك، فإن العملية لا تقوم دائماً بمصادقة الاتصال الأصلي المشفر، مما يؤدي إلى ثغرات أمنية.

وشمل ذلك الافتقار إلى المصادقة المناسبة، وإدارة مفاتيح الجلسة غير الآمنة، والفشل في التحقق من النزاهة، وعدم كفاية الضوابط الأمنية. سمحت أوجه القصور هذه للمهاجمين بإدخال طلبات خبيثة في جلسات SSL دون مصادقة، والتلاعب بمفاتيح الجلسات، والتلاعب بسلامة البيانات، وتجاوز التدابير الأمنية، مما أدى في النهاية إلى تعريض أمان الاتصالات المحمية بواسطة SSL للخطر وتمكين الوصول غير المصرح به إلى البيانات الحساسة.

أثرت ثغرة إعادة تفاوض SSL في المقام الأول على بروتوكولات SSL/TLS قبل TLS 1.2، بما في ذلك SSL 3.0 وTLS 1.0، بالإضافة إلى بعض تطبيقات TLS 1.1


ما هو هجوم إعادة تفاوض SSL؟

يستخدم هجوم إعادة تفاوض بروتوكول SSL نقاط الضعف في عملية إعادة تفاوض بروتوكول SSL/TLS لاختراق أمان الاتصال وسلامته والوصول إلى المعلومات الحساسة. يحدث هذا الهجوم عندما يتلاعب أحد المهاجمين بآلية إعادة تفاوض SSL لحقن بيانات خبيثة في جلسة SSL جارية.

ضع في اعتبارك سيناريو تقوم فيه بإجراء معاملات مصرفية عبر الإنترنت من خلال اتصال TLS آمن. إليك كيفية حدوث هجوم إعادة تفاوض TLS في هذا السياق:

  1. مصافحة TLS الأولية: عندما تقوم بتسجيل الدخول إلى حسابك المصرفي عبر الإنترنت، يبدأ متصفحك اتصالاً آمنًا مع خادم البنك من خلال TLS. تقوم هذه العملية بإعداد التشفير للحفاظ على أمان بياناتك.
  2. جلسة مصرفية مستمرة: أثناء قيامك بالتحقق من رصيدك أو تحويل الأموال، يستمر متصفحك وخادم البنك في التواصل بشكل آمن من خلال TLS.
  3. اعتراض المهاجم يقوم أحد المهاجمين بتنفيذ هجوم رجل في الوسط، متسللاً إلى الشبكة بين متصفحك وخادم البنك. يقومون بذلك للتنصت على حركة مرور TLS الخاصة بك والاطلاع على أنشطتك المصرفية.
  4. استغلال إعادة تفاوض SSL: يستفيد المهاجم من العيوب في عملية إعادة تفاوض SSL. يقومون بضخ أوامر وهمية في جلسة SSL الخاصة بك، متظاهرين بأنهم جزء من محادثتك مع البنك.
  5. حقن طلبات خبيثة: أثناء إعادة التفاوض على TLS، يقوم المهاجم بإدخال أوامر مزيفة، مثل تحويل الأموال إلى حسابه الخاص أو سرقة تفاصيل تسجيل الدخول الخاصة بك.
  6. الحصول على وصول غير مصرح به: من خلال خداع خادم البنك بهذه الأوامر المزيفة، يحصل المهاجم على وصول غير مصرح به إلى حسابك المصرفي. قد يسرقون أموالك أو معلوماتك الشخصية دون علمك.
  7. إخفاء آثارهم لتجنب اكتشافهم، يقوم المهاجمون بتشفير أوامرهم المزيفة أو مزجها مع حركة المرور العادية، مما يجعل من الصعب على أنظمة الأمن اكتشاف أنشطتهم الخبيثة.

كيفية منع هجمات إعادة تفاوض SSL؟

فيما يلي خمس طرق معينة يمكنك من خلالها إيقاف هجمات إعادة تفاوض SSL من الإضرار بموقعك الإلكتروني وزوارك:

  1. تنفيذ ضوابط صارمة لإصدار TLS: قم بتكوين خوادمك لدعم أحدث إصدارات بروتوكول TLS فقط، مثل TLS 1.2 أو TLS 1.3. تحتوي الإصدارات القديمة من TLS على نقاط ضعف معروفة يمكن للمهاجمين استغلالها.
  2. تعطيل إعادة تفاوض SSL: تعطيل إعادة تفاوض SSL تماماً أو قصر استخدامه على العملاء الموثوق بهم. يمكن للمهاجمين إساءة استخدامه وحقن حمولات أو تعطيل الاتصال. إن تعطيل إعادة التفاوض أو التحكم فيها بإحكام يقلل من هذه المخاطر.
  3. استخدام السرية التامة إلى الأمام (PFS): قم بتمكين Perfect Forward Secrecy لضمان أن يكون كل مفتاح جلسة عمل مستخدم للتشفير فريداً وغير مشتق من المفتاح الخاص للخادم. يمنع هذا الإجراء المهاجمين من فك تشفير الاتصالات السابقة حتى لو اخترقوا المفتاح الخاص للخادم في المستقبل. تضيف PFS طبقة إضافية من الحماية ضد هجمات إعادة تفاوض SSL.
  4. تنفيذ تحديد المعدل والمراقبة: قم بإعداد آليات تحديد المعدل لاكتشاف طلبات إعادة تفاوض SSL المفرطة والتخفيف من حدتها. راقب حركة مرور TLS بحثًا عن حالات شاذة وأنماط غير متوقعة تشير إلى وجود هجوم مستمر. يمكنك مراقبة نشاط إعادة تفاوض SSL والتحكم فيه بشكل استباقي لتحديد التهديدات المحتملة وحظرها في الوقت الفعلي.
  5. تحديث مكتبات SSL وتصحيحها بانتظام: على سبيل المثال، إذا كنت تستخدم OpenSSL، فتأكد من تشغيل أحدث إصدار، مثل OpenSSL 3.0، وقم بتطبيق التصحيحات التي يوفرها مشروع OpenSSL لمعالجة أي ثغرات أمنية تم تحديدها. وبالمثل، إذا كان تطبيقك يعتمد على مكتبة SSL/TLS محددة مثل LibreSSL أو BoringSSL، تحقق بانتظام من وجود تحديثات وطبّق التصحيحات التي يصدرها المشرفون عليها.

خلاصة القول

تعمل إعادة تفاوض SSL على تعزيز أمان اتصال الويب. ومع ذلك، على الرغم من أهميتها، توجد نقاط ضعف في هذه العملية، مما يترك مجالاً للاستغلال من خلال هجمات إعادة التفاوض على SSL.

ومع ذلك، يمكنك إيقاف مثل هذه الهجمات بفعالية من خلال التزوّد بالمعرفة حول هذه التعرّضات وتنفيذ التدابير الوقائية المناسبة. تذكر أن أحدث بروتوكولات ومكتبات TLS محصنة ضد هجمات إعادة تفاوض SSL.

وفِّر 10% على شهادات SSL عند الطلب اليوم!

إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10

كاتب محتوى متمرس متخصص في شهادات SSL. تحويل موضوعات الأمن السيبراني المعقدة إلى محتوى واضح وجذاب. المساهمة في تحسين الأمن الرقمي من خلال السرد المؤثر.