Skip to main content

হ্যাকাররা এখন এনক্রিপ্ট হওয়া চ্যানেলেও শ্রবণ করতে পারে

Week 10 (মে 2024)

Week 10 (মে 2024)
Anonim
সূচিপত্রসমূহ:
  • ঘসেরস
  • বিশেষজ্ঞদের কী বলতে হবে?
  • আপনি কি করতে পারেন?

যদি আপনি নিজের ডেটা নিরাপদ বলে মনে করেন তবে আবার চিন্তা করুন। কারণ একাডেমিক অধ্যয়ন অনুসারে, এটি পাওয়া গেছে যে টিএলএস 1.3 দুর্বলতার কারণে হ্যাকাররা এখন সুরক্ষিত চ্যানেলে ট্যাপ করতে পারেন এবং দূষিত অভিপ্রায়ের জন্য ডেটা সংগ্রহ করতে পারবেন।

গবেষণা গবেষণাপত্রটি টেল আভিভ বিশ্ববিদ্যালয়, অ্যাডিলেড বিশ্ববিদ্যালয় এবং মিশিগান বিশ্ববিদ্যালয় এবং ওয়েইজম্যান ইনস্টিটিউট দ্বারা প্রকাশিত হয়েছিল। তদুপরি, এনসিসি গ্রুপ এবং ডেটা 61 একই ধরণের অনুসন্ধানে সিদ্ধান্ত নিয়েছে।

ঘসেরস

আক্রমণটি প্রকৃত ব্লিচেনব্যাকার ওরাকল আক্রমণটির পরিবর্তিত সংস্করণ যা অতীতে পাবলিক-কী ক্রিপ্টোগ্রাফি ব্যবহার করে একটি আরএসএ এনক্রিপ্ট করা বার্তা ডিকোড করতে সক্ষম হয়েছিল।

এই নতুন তরঙ্গ টিএলএস ১.৩ এর বিপরীতে কাজ করার চেষ্টা করছে যা টিএলএস প্রোটোকলের মধ্যে সর্বশেষতম সংস্করণ। কর্তৃপক্ষগুলি এটি নিরাপদ বলে বিশ্বাস করেছিল তবে দৃশ্যত এটি তা নয় এবং এটি উদ্বেগজনক!

যেহেতু টিএলএস 1.3 আরএসএ কী এক্সচেঞ্জকে সমর্থন করে না, তাই গবেষকরা আক্রমণটি মূল্যায়ন করার উদ্দেশ্যে ডাউনগ্রেড সংস্করণ অর্থাৎ টিএলএস ১.২ নিয়ে এগিয়ে যাওয়া ভাল বলে মনে করেন।

ফলস্বরূপ ডাউনগ্রেড প্রশমন যেমন একটি সার্ভার-সাইড এবং টু ক্লায়েন্ট সাইড যা ডাউনগ্রেড আক্রমণকে বাইপাস করে। এই উপসংহারে, যে যদি বৃহত্তর আরএসএ কী থাকত তবে এই আক্রমণগুলি প্রতিরোধ করা যেতে পারে এবং এছাড়াও, হ্যান্ডশেকের সময়সীমাটি হ্রাস করা যেতে পারে।

নয়টি টিএলএস বাস্তবায়ন নয়; ওপেনএসএসএল, অ্যামাজন এস 2 এন, এমবিডিটিএলএস, অ্যাপল কোরটিএলএস, মজিলা এনএসএস, ওল্ফএসএসএল এবং গনুটিএলএস এর মধ্যে বিয়ারএসএসএল এবং গুগলের বোরিং এসএসএল নিরাপদ ছিল। অন্যরা সকলেই দুর্বল ছিল।

বিশেষজ্ঞদের কী বলতে হবে?

যতক্ষণ আক্রমণের সংখ্যার বিষয়টি বিবেচনা করা যায়, ভেনাফির সিনিয়র ডিরেক্টর ব্রোডেরিক পেরেলি-হ্যারিস বিশ্বাস করেন যে তারা 1988 সাল থেকে ব্লিচেনব্যাচারের বিভিন্নতার আওতায় এসেছেন। অতএব, এটি আশ্চর্যজনক নয় যে টিএলএস 1.3 এছাড়াও দুর্বল।

ইএসইটি ইউকে-র সাইবার-সিকিউরিটি বিশেষজ্ঞ জ্যাক মুরের অভিমত, ক্রিপ্টোগ্রাফিক প্রকৃতির আক্রমণ প্রথম নয় এবং এটি তার ধরণের শেষ হবে না। তিনি এও মতামত প্রকাশ করেছেন যে এটি হোয়াক-এ-মোলের খেলায় সমান - প্রতিবার যখন কোনও সুরক্ষা ফিক্স প্রয়োগ করা হয়, অন্য একটি পপ আপ হয়।

আপনি কি করতে পারেন?

সব মিলিয়ে ত্রুটি টিএলএস এনক্রিপশন প্রোটোকলের মূল মেকআপে। তবে আপাতত প্রোটোকলটির খুব ডিজাইনের কারণে প্যাচিংয়ের একমাত্র উপায়।

এর মধ্যে নিজেকে রক্ষা করতে আপনি কী করতে পারেন? দ্বি-গুণক প্রমাণীকরণ (2 এফএ) নিয়োগ করুন, আপনার সফ্টওয়্যার যেমন অ্যান্টি-ম্যালওয়্যার / অ্যান্টিভাইরাস আপডেট করুন, শক্তিশালী পাসওয়ার্ড সেট করা এবং আইভ্যাসির মতো একটি শালীন ভিপিএন পরিষেবা রাখুন।