Apple, Cloudflare, Fastly, और Mozilla Devise Solution SNI को एन्क्रिप्ट करने के लिए

सुरक्षा / Apple, Cloudflare, Fastly, और Mozilla Devise Solution SNI को एन्क्रिप्ट करने के लिए 5 मिनट पढ़े

समाचार अभी सामने आया है कि Apple, Cloudflare, Fastly, और Mozilla, Cloudflare Nick Sullivan के एक ट्वीट के अनुसार IETF 102 हैकाथॉन में HTTPS के सर्वर नाम पहचान तंत्र के एन्क्रिप्शन को बढ़ाने में सहयोग कर रहे हैं। ट्वीट ने चार तकनीकी दिग्गजों से मिक्स टीम को 'बहुत बढ़िया काम' कहकर और काम करने वाले सर्वर के लिंक के तहत वहां साझा करने के लिए बधाई दी esni.examp1e.net तथा cloudflare-esni.com



IETF हैकथॉन एक ऐसा मंच है जो आज आम उपयोगकर्ता के सामने आने वाले तकनीकी से संबंधित मुद्दों के समाधान के लिए युवा डेवलपर्स और तकनीकी उत्साही लोगों को सिर जोड़ने के लिए आमंत्रित करता है। कार्यक्रम में शामिल होने के लिए स्वतंत्र हैं, सभी के लिए खुला है, और वे प्रतिस्पर्धा के विपरीत टीम वर्क को प्रोत्साहित करते हैं। इस वर्ष का आईईटीएफ हैकथॉन 14 को मॉन्ट्रियल में आयोजित किया गया थावेंऔर 15वेंजुलाई का। इससे बाहर आने के लिए सबसे प्रमुख उपलब्धि, ऐसा लगता है, ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) सर्वर नेम इंडिकेशन (एसएनआई) का एन्क्रिप्शन है, एक ऐसी समस्या जिसने पिछले एक दशक से डेवलपर्स को त्रस्त कर रखा है, एक है कि एप्पल के सदस्य, क्लाउडफ्लेयर, फास्टली और मोज़िला ने अब इसका समाधान प्रस्तावित किया है।



IETF हैकथॉन इवेंट। IETF

पिछले डेढ़ दशक में हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP) से ट्रांसपोर्ट लेयर सिक्योरिटी सर्वर नाम इंडिकेशन हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर (TLS SNI HTTPS) तक एक स्पष्ट वैश्विक बदलाव आया है। मुसीबत टीएलएस एसएनआई एचटीटीपीएस सिस्टम को अनुकूलित करने से बाहर हो गया, बाद में डिक्रिप्शन के लिए डेटा ट्रांसफर से मेल करने के लिए एसएनआई का उपयोग करने के लिए हैकर की क्षमता थी।

एसएनआई के विकास से पहले, एक ही पहले ग्राहक हैंडशेक का उपयोग करके कई वर्चुअल सर्वरों के लिए सुरक्षित कनेक्शन स्थापित करना मुश्किल था। जब एक आईपी पते ने एक सर्वर के साथ बातचीत की, तो दोनों ने 'हेलोस' का आदान-प्रदान किया, सर्वर ने अपने प्रमाण पत्र भेजे, कंप्यूटर ने अपने क्लाइंट कुंजी को भेजा, दो ने 'चेंजकाइपरस्पीक' कमांड का आदान-प्रदान किया और फिर कनेक्शन के रूप में स्थापित किया गया। यह जिस तरह से कहा गया है, यह आसान लग सकता है, लेकिन इस प्रक्रिया में कई एक्सचेंज और प्रतिक्रियाएं शामिल थीं जो आसानी से काफी समस्याग्रस्त हो गईं क्योंकि सर्वर की संख्या में वृद्धि के साथ संचार किया जा रहा था। यदि सभी साइटें एक ही प्रमाणपत्र का उपयोग करती हैं, तो यह बहुत समस्या नहीं थी, लेकिन दुर्भाग्य से ऐसा शायद ही कभी हुआ था। जब कई साइटें विभिन्न प्रमाणपत्रों को आगे-पीछे भेज रही थीं, तो सर्वर के लिए यह निर्धारित करना मुश्किल था कि कंप्यूटर किस प्रमाणपत्र की तलाश कर रहा है और एक्सचेंजों की जटिल वेब में, यह पहचानना मुश्किल हो गया कि किसने और कब भेजा, जिससे पूरी गतिविधि समाप्त हो गई। पूरी तरह से एक चेतावनी संदेश के साथ।



तब टीएलएस एसएनआई को 2003 के जून में एक आईईटीएफ शिखर सम्मेलन के माध्यम से पेश किया गया था और जिस उद्देश्य से यह सेवा की गई थी, वह एक अर्थ में एक्सचेंज वेब में शामिल कंप्यूटरों और सेवाओं के लिए नाम टैग बनाने के लिए थी। इसने सर्वर-क्लाइंट हेलो एक्सचेंज प्रक्रिया को और अधिक सीधे आगे कर दिया क्योंकि सर्वर को आवश्यक प्रमाण पत्र प्रदान करने में सक्षम बनाया गया था और दोनों को अपनी बातचीत का आदान-प्रदान करने में सक्षम बनाया गया था, जो भ्रमित नहीं करता था कि किसने क्या कहा। यह चैट्स के लिए संपर्क नाम रखने और संदेश आने की स्थिति में भ्रमित न होने जैसा है, और प्रत्येक क्वेरी को उचित रूप से जवाब देने में सक्षम होने के नाते, जो भी कंप्यूटर को जरूरत हो, सही दस्तावेज प्रदान करना। यह SNI परिभाषा वास्तव में एक्सचेंज प्रक्रिया के अनुकूलन की इस पद्धति के साथ सबसे बड़ी समस्या है।

एचटीटीपीएस में स्विच करने में कई फर्मों को संघर्ष का सामना करना पड़ा, प्रत्येक प्रमाणपत्र के लिए अनुरोध करने के लिए व्यक्तिगत आईपी पते के साथ एसएनआई प्रारूप में कई प्रमाण पत्रों का अनुकूलन था। टीएलएस ने उनके लिए जो किया वह इस तरह के अनुरोधों का जवाब देने के लिए प्रमाण पत्र बनाने के लिए सरल था और एसएनआई ने आगे भी जो किया वह इंटरनेट के पूरे नेटवर्क में पूरे पहचान प्रणाली में फेंककर व्यक्तिगत समर्पित प्रमाणपत्र आईपी पते की आवश्यकता को हटा दिया गया। सदी के उन्नयन के साथ आया तथ्य यह था कि उसने हैकर्स को डेटा ट्रांसफर की निगरानी और छायांकन करने के लिए स्थापित 'संपर्क नामों' का उपयोग करने और बाद में स्टेज पर डिक्रिप्ट करने के लिए आवश्यक जानकारी निकालने की अनुमति दी।

यद्यपि TLS को एन्क्रिप्ट किए गए चैनल में डेटा को आगे और पीछे भेजने की अनुमति दी गई है, लेकिन SNI यह सुनिश्चित करता है कि यह सही गंतव्य तक पहुंचे, बाद वाले ने भी हैकर्स के लिए ऑनलाइन गतिविधि पर नजर रखने और DNS अनुरोधों का पालन करके इसे अपने स्रोत से मेल करने के लिए आईपी पते प्रदान किए। , और डेटा स्ट्रीम। यद्यपि कठोर एसएनआई कोडिंग नीतियों को टीएलएस चैनल के माध्यम से डीएनएस जानकारी पास करके लागू किया गया है, हैकर्स के लिए एक छोटी सी खिड़की बनी हुई है जो पहचान के रूप में इसका उपयोग करने में सक्षम है, जानकारी के टुकड़े का पालन करने के लिए जिसे वे इसे निकालना और अलग करना चाहते हैं। डिक्रिप्शन। जटिल सर्वर जो टीएलएस एन्क्रिप्टेड डेटा के अधिक ट्रैफिक से निपटते हैं, अपने सर्वर में संचार भेजने के लिए सादे पाठ एसएनआई का उपयोग करते हैं और यही हैकरों के लिए चैनल और उन सूचनाओं की धाराओं को पहचानना आसान बनाता है जिनका वे अनुसरण करना चाहते हैं। एक बार जब कोई हैकर ब्याज के डेटा की एसएनआई जानकारी निकालने में सक्षम होता है, तो वह सर्वर के साथ एक अलग टीएलएस कनेक्शन में कमांड का एक अशुद्ध रीप्ले सेट करने में सक्षम होता है, जिसे एसएनआई चोरी की गई सूचना में भेज देता है और उस जानकारी को पुनः प्राप्त करता है। इससे जुड़ा था। इस एसएनआई मुद्दे को अतीत में हल करने के लिए कई प्रयास किए गए हैं, लेकिन अधिकांश सरलता सिद्धांत के खिलाफ गए हैं जो एसएनआई इसे सर्वर के लिए सुविधाजनक पहचान विधि बनाने के लिए संचालित करता है।

इस पद्धति को स्थापित करने के लिए काम करने वाले शिखर पर वापस, चार तकनीकी दिग्गजों के प्रतिभागी मॉन्ट्रियल में टीएलएस एसएनआई के लिए एक एन्क्रिप्शन विकसित करने के लिए सम्मेलन में लौट आए हैं क्योंकि मल्टी एचटीटीपीएस से सटे सिस्टम में दक्षता के बावजूद, सुरक्षा अभी भी एक चिंता का विषय है। जितना पहले किया था।

एसएलआई को टीएलएस में छुपाने के लिए, एक 'हिडन सर्विस' को एक 'फ्रॉस्टिंग सर्विस' के शो के तहत रखा जाना चाहिए जिसे हैकर देख सकता है। छिपी हुई सेवा का सीधे निरीक्षण करने में सक्षम होने के बिना, हैकर को फ्रॉडिंग भेस से गुमराह किया जाएगा कि यह बिना किसी गुप्त संदेश के मापदंडों को पहचानने में सक्षम है, जो एन्क्रिप्टेड डेटा को रिले करने के लिए उपयोग किए गए अंतर्निहित गुप्त सेवा मापदंडों की पहचान करने में सक्षम है। जैसा कि पर्यवेक्षक फ्रोंटिंग सेवा के निशान का अनुसरण करता है, डेटा को प्रेक्षित चैनल से हटा दिया जाएगा क्योंकि यह अपनी इच्छित छिपी सेवा पर पुनर्निर्देशित किया जाता है जिस बिंदु पर हैकर ने अपनी राह खो दी होगी। चूंकि सर्वर को फ्रॉस्टिंग सेवा से भी अवगत कराया जाएगा, क्योंकि डेटा वहां अपना रास्ता बनाता है, दूसरे समानांतर एसएनआई सिग्नल को फ्रॉन्टिंग सेवा में छिपा सेवा की दिशा में डेटा को पुनर्निर्देशित करने और इस दिशा बदलने की प्रक्रिया में, हैकर को भेजा जाएगा। सर्वर के वेब में खो जाना। डबल टिकटों के इस तंत्र को एक ही एसएनआई के तहत एक संयुक्त टिकट में विकसित किया गया है। जैसा कि डेटा का एक टुकड़ा सर्वर में भेजा जाता है, डेटा एक सहयोगी एसएनआई पुन: निदेशक का निर्माण करता है और टीएलएस एन्क्रिप्टेड डेटा प्राप्त करने के लिए दो कार्यों के संयोजन में काम करता है जहां इसे जाने की जरूरत है। एसएनआई पटरियों को शामिल करने वाली यादृच्छिक फ़ॉरनटिंग सेवा को क्रैक करने में सक्षम होने के बिना, हैकर डेटा के निशान का पालन करने में सक्षम नहीं होगा, लेकिन सर्वर अभी भी दोनों को कनेक्ट करने और छिपे हुए सेवा को डेटा के अंतिम स्थान के रूप में डिक्रिप्ट करने में सक्षम होगा। यह सर्वर के लिए एसएनआई का उपयोग करते हुए टीएलएस एन्क्रिप्शन में अपने डेटा ट्रांसफर को अनुकूलित करने के लिए जारी रखने की अनुमति देता है, जबकि यह सुनिश्चित करता है कि हैकर्स एसएनआई तंत्र का लाभ उठाने में सक्षम नहीं हैं।