আমি পোডল এসএসএল 3.0 ফ্যালব্যাক আক্রমণে আমাদের দুর্বলতা হ্রাস করার চেষ্টা করছি । আমাদের প্রশাসকরা ইতিমধ্যে আমাদের সার্ভারের অভ্যন্তরীণ সংযোগের জন্য টিএলএসের পক্ষে এসএসএল অক্ষম করা শুরু করেছেন। এবং আমরা আমাদের দলকে তাদের ওয়েব ব্রাউজারগুলিতে এসএসএল অক্ষম করার পরামর্শও দিয়েছি। আমি এখন আমাদের .NET কোডবেজটির দিকে নজর দিচ্ছি , যা System.Net.HttpWebRequest এর মাধ্যমে বিভিন্ন পরিষেবার সাথে এইচটিটিপিএস সংযোগ শুরু করে । আমি বিশ্বাস করি যে টিএলএস থেকে এসএসএল ফালব্যাকের অনুমতি দিলে এই সংযোগগুলি একটি এমআইটিএম আক্রমণে ঝুঁকিপূর্ণ হতে পারে। আমি এখন পর্যন্ত যা স্থির করেছি তা এখানে। আমি সঠিক কিনা তা যাচাই করতে কেউ দয়া করে এটি ডাবল-চেক করতে পারেন? এই দুর্বলতা একেবারে নতুন, সুতরাং কীভাবে এটি নেট থেকে কমিয়ে আনা যায় সে সম্পর্কে মাইক্রোসফ্টের কাছ থেকে এখনও আমার কোনও গাইডেন্স নেই:
সিস্টেম.নেট.সিকিউরিটি.এসএসল স্ট্রিম ক্লাসের জন্য অনুমোদিত প্রোটোকলগুলি, যা নেট থেকে নিরাপদ যোগাযোগের ব্যবস্থা করে, প্রতিটি অ্যাপডোমেনের জন্য সিস্টেম.নেট.সোর্সপোয়েন্টম্যানেজার.সিকিউরিটিপ্রোটোকল সম্পত্তি দ্বারা বিশ্বব্যাপী সেট করা হয় ।
.NET 4.5 এ এই সম্পত্তিটির পূর্বনির্ধারিত মান হ'ল
Ssl3 | Tls
(যদিও আমি এটির ব্যাক আপ করার জন্য ডকুমেন্টেশন খুঁজে পাই না)) সিকিউরিটিপ্রোটোকল টাইপ হ'ল পতাকা বৈশিষ্ট্যযুক্ত একটি এনাম, সুতরাং এটি দুটি মানের থেকে কিছুটা বিপরীত বা OR আপনি এই কোডের এই লাইন দিয়ে আপনার পরিবেশে এটি পরীক্ষা করতে পারেন:Console.WriteLine (System.Net.ServicePointManager.SecurityProtocol.ToString ());
আপনার অ্যাপ্লিকেশনটিতে কোনও সংযোগ শুরু করার আগে এটিকে ন্যায়সঙ্গত
Tls
বা সম্ভবত পরিবর্তন করা উচিতTls12
:সিস্টেম.নেট.সেবারপয়েন্ট ম্যানেজ.সিকিউরিটিপ্রোটোকল = সিস্টেম.নেট.সিকিউরিটিপ্রোটোকল টাইপ.টলস;
গুরুত্বপূর্ণ: যেহেতু সম্পত্তিটি একাধিক বিটওয়াইড পতাকা সমর্থন করে, তাই আমি ধরে নিয়েছি যে হ্যান্ডশেকের সময় এসএসপ্ল্রিম স্বয়ংক্রিয়ভাবে অন্যান্য অনির্ধারিত প্রোটোকলগুলিতে ফালব্যাক করবে না । অন্যথায়, একাধিক পতাকা সমর্থন করার বিন্দু কি হবে?
টিএলএস 1.0 আপডেট বনাম 1.1 / 1.2:
গুগল সুরক্ষা বিশেষজ্ঞ অ্যাডাম ল্যাংলির মতে, টিএলএস ১.০ পরে সঠিকভাবে প্রয়োগ না করা হলে পুডেলের পক্ষে ঝুঁকিপূর্ণ বলে মনে হয়েছিল , সুতরাং আপনার একচেটিভাবে টিএলএস ১.২ এ যাওয়ার বিষয়টি বিবেচনা করা উচিত।
.NET ফ্রেমওয়ার্ক 4.7 এবং তারপরের জন্য আপডেট করুন:
নীচে অধ্যাপক ভন লেমনগারগেল দ্বারা ইঙ্গিত হিসাবে , .NET ফ্রেমওয়ার্কের ৪. version সংস্করণ থেকে শুরু করে, এই হ্যাকটি ব্যবহার করার দরকার নেই কারণ ডিফল্ট সেটিংস ওএসকে সবচেয়ে সুরক্ষিত টিএলএস প্রোটোকল সংস্করণ চয়ন করতে দেয়। দেখুন ট্রান্সপোর্ট লেয়ার সিকিউরিটি (TLS) .NET ফ্রেমওয়ার্ক সর্বোত্তম কার্যাভ্যাস আরও তথ্যের জন্য।