விளம்பரத்தை மூடு

சில நாட்களுக்கு முன்பு, ஆப்பிள் நூறாவது வெளியிட்டது iOS 7.0.6 புதுப்பிப்பு, நாங்கள் உங்களுக்கு தெரிவித்த வெளியீடு பற்றி. பழைய iOS 6 (பதிப்பு 6.1.6) மற்றும் Apple TV (பதிப்பு 6.0.2) ஆகியவற்றிற்கும் இந்த அப்டேட் வெளியிடப்பட்டது என்று பலர் ஆச்சரியப்பட்டிருக்கலாம். இது ஒரு பாதுகாப்பு இணைப்பு, எனவே ஆப்பிள் அதன் சாதனங்களில் ஒரு பகுதியை மட்டும் புதுப்பிக்க முடியாது. மேலும், இந்த சிக்கல் OS X ஐயும் பாதிக்கிறது. ஆப்பிள் செய்தித் தொடர்பாளர் ட்ரூடி முல்லரின் கூற்றுப்படி, OS X புதுப்பிப்பு கூடிய விரைவில் வெளியிடப்படும்.

இந்த புதுப்பிப்பைச் சுற்றி ஏன் இவ்வளவு பரபரப்பு உள்ளது? கணினியின் குறியீட்டில் உள்ள ஒரு குறைபாடு, ISO/OSI குறிப்பு மாதிரியின் தொடர்புடைய அடுக்கில் பாதுகாப்பான பரிமாற்றத்தில் சேவையக சரிபார்ப்பைப் புறக்கணிக்க அனுமதிக்கிறது. குறிப்பாக, சர்வர் சான்றிதழ் சரிபார்ப்பு நடைபெறும் பகுதியில் தவறான SSL செயல்படுத்தல் தவறு. மேலும் விளக்கத்திற்குச் செல்வதற்கு முன், அடிப்படைக் கருத்துக்களை விவரிக்க விரும்புகிறேன்.

SSL (Secure Socket Layer) என்பது பாதுகாப்பான தகவல் தொடர்புக்கு பயன்படுத்தப்படும் ஒரு நெறிமுறை. இது குறியாக்கம் மற்றும் தொடர்பு தரப்பினரின் அங்கீகாரம் மூலம் பாதுகாப்பை அடைகிறது. அங்கீகாரம் என்பது வழங்கப்பட்ட அடையாளத்தின் சரிபார்ப்பு ஆகும். நிஜ வாழ்க்கையில், எடுத்துக்காட்டாக, நீங்கள் உங்கள் பெயரை (அடையாளம்) கூறி, உங்கள் ஐடியைக் காட்டினால், மற்றவர் அதைச் சரிபார்க்க முடியும் (அங்கீகரிக்கவும்). அங்கீகாரம் பின்னர் சரிபார்ப்பாகப் பிரிக்கப்படுகிறது, இது ஒரு தேசிய அடையாள அட்டை அல்லது அடையாளத்துடன் ஒரு உதாரணம் மட்டுமே, கேள்விக்குரிய நபர் உங்கள் அடையாளத்தை முன்கூட்டியே அவரிடம் வழங்காமலேயே தீர்மானிக்க முடியும்.

இப்போது நான் சுருக்கமாக சர்வர் சான்றிதழைப் பெறுவேன். நிஜ வாழ்க்கையில், உங்கள் சான்றிதழானது, உதாரணமாக, அடையாள அட்டையாக இருக்கலாம். எல்லாமே சமச்சீரற்ற குறியாக்கவியலை அடிப்படையாகக் கொண்டது, அங்கு ஒவ்வொரு பாடத்திற்கும் இரண்டு விசைகள் உள்ளன - தனிப்பட்ட மற்றும் பொது. செய்தியை பொது விசையுடன் குறியாக்கம் செய்து தனிப்பட்ட விசையுடன் மறைகுறியாக்கம் செய்ய முடியும் என்பதில் முழு அழகு உள்ளது. அதாவது தனிப்பட்ட விசையின் உரிமையாளர் மட்டுமே செய்தியை மறைகுறியாக்க முடியும். அதே நேரத்தில், இரகசிய விசையை இரு தொடர்பு தரப்பினருக்கும் மாற்றுவது பற்றி கவலைப்பட வேண்டிய அவசியமில்லை. சான்றிதழானது, பொருளின் பொது விசையாக அதன் தகவலுடன் கூடுதலாகவும், சான்றிதழ் அதிகாரியால் கையொப்பமிடப்பட்டதாகவும் இருக்கும். செக் குடியரசில், சான்றளிப்பு அதிகாரிகளில் ஒன்று, எடுத்துக்காட்டாக, Česká Pošta. சான்றிதழுக்கு நன்றி, கொடுக்கப்பட்ட சேவையகத்துடன் அது உண்மையில் தொடர்பு கொள்கிறது என்பதை iPhone சரிபார்க்க முடியும்.

SSL எனப்படும் இணைப்பை நிறுவும் போது சமச்சீரற்ற குறியாக்கத்தைப் பயன்படுத்துகிறது SSL கைகுலுக்கல். இந்த கட்டத்தில், உங்கள் ஐபோன் கொடுக்கப்பட்ட சேவையகத்துடன் தொடர்பு கொள்கிறது என்பதை சரிபார்க்கிறது, அதே நேரத்தில், சமச்சீரற்ற குறியாக்கத்தின் உதவியுடன், ஒரு சமச்சீர் விசை நிறுவப்பட்டது, இது அனைத்து அடுத்தடுத்த தகவல்தொடர்புகளுக்கும் பயன்படுத்தப்படும். சமச்சீர் குறியாக்கம் வேகமானது. ஏற்கனவே எழுதப்பட்டபடி, சர்வர் சரிபார்ப்பின் போது ஏற்கனவே பிழை ஏற்பட்டது. இந்த அமைப்பு பாதிப்பை ஏற்படுத்தும் குறியீட்டைப் பார்ப்போம்.

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa,
SSLBuffer signedParams, uint8_t *signature, UInt16 signatureLen)

{
   OSStatus err;
   …

   if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
       goto fail;
   if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
       goto fail;
       goto fail;
   if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
       goto fail;
   …

fail:
   SSLFreeBuffer(&signedHashes);
   SSLFreeBuffer(&hashCtx);
   return err;
}

இரண்டாவது நிலையில் if கீழே இரண்டு கட்டளைகளைக் காணலாம் தோல்வியடைந்தது;. அதுவும் முட்டுக்கட்டை. இந்த குறியீடு பின்னர் சான்றிதழை சரிபார்க்க வேண்டிய கட்டத்தில் இரண்டாவது கட்டளையை செயல்படுத்துகிறது தோல்வியடைந்தது;. இது மூன்றாவது நிபந்தனை தவிர்க்கப்படுவதற்கு காரணமாகிறது if மற்றும் சர்வர் சரிபார்ப்பு எதுவும் இருக்காது.

இதன் தாக்கங்கள் என்னவென்றால், இந்த பாதிப்பை அறிந்த எவரும் உங்கள் ஐபோனுக்கு போலி சான்றிதழை வழங்கலாம். நீங்கள் அல்லது உங்கள் ஐபோன், உங்களுக்கும் சர்வருக்கும் இடையில் தாக்குபவர் இருக்கும்போது, ​​நீங்கள் மறைகுறியாக்கப்பட்ட முறையில் தொடர்பு கொள்கிறீர்கள் என்று நினைப்பீர்கள். அத்தகைய தாக்குதல் அழைக்கப்படுகிறது மனிதன்-இன்-தி-மிடில் தாக்குதல், இது தோராயமாக செக்கில் மொழிபெயர்க்கப்பட்டுள்ளது மனிதன்-இன்-தி-மிடில் தாக்குதல் அல்லது மத்தியில் மனிதன். OS X மற்றும் iOS இல் இந்த குறிப்பிட்ட குறைபாட்டைப் பயன்படுத்தி தாக்குதல் நடத்துபவர் மற்றும் பாதிக்கப்பட்டவர் ஒரே நெட்வொர்க்கில் இருந்தால் மட்டுமே செயல்படுத்த முடியும். எனவே, உங்கள் iOS ஐ நீங்கள் புதுப்பிக்கவில்லை என்றால், பொது வைஃபை நெட்வொர்க்குகளைத் தவிர்ப்பது நல்லது. Mac பயனர்கள் எந்த நெட்வொர்க்குகளுடன் இணைக்கிறார்கள் மற்றும் அந்த நெட்வொர்க்குகளில் எந்த தளங்களைப் பார்வையிடுகிறார்கள் என்பதில் கவனமாக இருக்க வேண்டும்.

OS X மற்றும் iOS இன் இறுதிப் பதிப்புகளில் இது போன்ற ஒரு அபாயகரமான பிழை எவ்வாறு அமைந்திருக்கும் என்பது நம்பிக்கைக்கு அப்பாற்பட்டது. இது மோசமாக எழுதப்பட்ட குறியீட்டின் சீரற்ற சோதனையாக இருந்திருக்கலாம். புரோகிராமர் மற்றும் சோதனையாளர்கள் இருவரும் தவறு செய்வார்கள் என்று அர்த்தம். இது ஆப்பிளுக்கு சாத்தியமில்லை என்று தோன்றலாம், எனவே இந்த பிழை உண்மையில் ஒரு பின்கதவு என்று அழைக்கப்படும். பின் கதவு. சிறந்த பின்கதவுகள் நுட்பமான தவறுகள் போல் தெரிகிறது என்று அவர்கள் சொல்வது சும்மா இல்லை. இருப்பினும், இவை உறுதிப்படுத்தப்படாத கோட்பாடுகள் மட்டுமே, எனவே யாரோ ஒருவர் தவறு செய்தார் என்று கருதுவோம்.

உங்கள் சிஸ்டம் அல்லது உலாவி இந்தப் பிழையிலிருந்து விடுபடுமா என்பது உங்களுக்குத் தெரியாவிட்டால், பக்கத்தைப் பார்வையிடவும் gotofail.com. கீழே உள்ள படங்களில் நீங்கள் பார்ப்பது போல், OS X Mavericks 7.0.1 இல் உள்ள Safari 10.9.1 இல் ஒரு பிழை உள்ளது, iOS 7.0.6 இல் Safari இல் எல்லாம் நன்றாக உள்ளது.

ஆதாரங்கள்: நான் இன்னும், ராய்ட்டர்ஸ்
.