আমি এএসপি.এনইটি-তে নতুন সন্ধান করা সুরক্ষিত দুর্বলতার বিষয়ে নেটটিতে পড়েছি। আপনি বিশদটি এখানে পড়তে পারেন।
সমস্যাটি যেভাবে এএসপি.এনইটি এএসএস এনক্রিপশন অ্যালগরিদম প্রয়োগ করে এই অ্যাপ্লিকেশনগুলি ব্যবহারকারীর সেশনের সময় তথ্য সংরক্ষণের জন্য কুকিজের অখণ্ডতা রক্ষা করে।
এটি কিছুটা অস্পষ্ট তবে এখানে আরও ভয়ঙ্কর একটি অংশ রয়েছে:
আক্রমণটির প্রথম পর্যায়ে কয়েক হাজার অনুরোধ লাগে, তবে একবার এটি সফল হয় এবং আক্রমণকারী গোপন কীগুলি পেয়ে গেলে এটি পুরোপুরি চৌকস।
সর্বোপরি, আমি সত্যই এটি গুরুতর কিনা তা জানার জন্য সুরক্ষা / ক্রিপ্টোগ্রাফি বিষয়টির সাথে যথেষ্ট পরিচিত নই।
সুতরাং, সমস্ত এএসপি.এনইটি বিকাশকারীদের কি এই কৌশলটি ভয় করা উচিত যা কোনও এএসপি.এনইটি ওয়েবসাইট সেকেন্ডের মধ্যে থাকতে পারে বা কী?
এই সমস্যাটি কীভাবে গড় ASP.NET বিকাশকারীকে প্রভাবিত করে? এটি কি আদৌ আমাদের প্রভাবিত করে? বাস্তব জীবনে এই দুর্বলতার পরিণতি কী? এবং, অবশেষে: এমন কিছু কাজ আছে যা এই দুর্বলতাটিকে বাধা দেয়?
আপনার উত্তরের জন্য ধন্যবাদ!
সম্পাদনা: আমার প্রতিক্রিয়াগুলি সংক্ষেপে বলি
সুতরাং, এটি মূলত একটি "প্যাডিং ওরাকল" ধরণের আক্রমণ। এই ধরণের আক্রমণটির অর্থ কী তা সম্পর্কে @ শ্রী একটি দুর্দান্ত ব্যাখ্যা দিয়েছিল। সমস্যাটি সম্পর্কে একটি চমকপ্রদ ভিডিও এখানে!
এই দুর্বলতার গুরুতরতা সম্পর্কে: হ্যাঁ, এটি সত্যই গুরুতর। এটি আক্রমণকারীটিকে একটি অ্যাপ্লিকেশনের মেশিন কীটি জানতে দেয়। সুতরাং, তিনি খুব অযাচিত কিছু করতে পারেন ।
- অ্যাপ্লিকেশনটির মেশিন কীটির ভঙ্গিতে, আক্রমণকারী প্রমাণীকরণ কুকিগুলি ডিক্রিপ্ট করতে পারে।
- এর চেয়েও খারাপ, তিনি কোনও ব্যবহারকারীর নাম দিয়ে প্রমাণীকরণ কুকিজ তৈরি করতে পারেন । সুতরাং, তিনি সাইটে যে কেউ হিসাবে উপস্থিত হতে পারে। অ্যাপ্লিকেশনটি আপনার বা হ্যাকারের মধ্যে পার্থক্য করতে অক্ষম যারা নিজের নামের সাথে একটি প্রমাণীকরণ কুকি তৈরি করেছেন generated
- এটি তাকে সেশন কুকিজগুলি ডিক্রিপ্ট করতে (এবং উত্পন্নও) করতে দেয় , যদিও এটি আগেরটির মতো বিপজ্জনক নয়।
- এতটা গুরুতর নয়: তিনি পৃষ্ঠাগুলির এনক্রিপ্ট করা ভিউস্টেটটি ডিক্রিপ্ট করতে পারেন। (যদি আপনি আত্মবিশ্বাসী ডেটা সঞ্চয় করতে ভিউস্টেট ব্যবহার করেন তবে আপনার আর এটি করা উচিত নয়!)
- বেশ অপ্রত্যাশিত : মেশিন কীটির জ্ঞানের সাহায্যে আক্রমণকারী আপনার ওয়েব অ্যাপ্লিকেশন থেকে যেকোন স্বেচ্ছাসেবী ফাইল ডাউনলোড করতে পারে, এমনকি যেগুলি সাধারণত ডাউনলোড করা যায় না! ( ওয়েব.কনফিগ ইত্যাদি সহ )
এখানে ভাল অনুশীলন আমি পেয়েছিলাম যে একটি গুচ্ছ হয় না সমস্যা সমাধানের কিন্তু সাহায্যের একটি ওয়েব অ্যাপ্লিকেশন সাধারণ নিরাপত্তা উন্নত।
- সুরক্ষিত কনফিগারেশন সহ আপনি সংবেদনশীল ডেটা এনক্রিপ্ট করতে পারেন
- শুধুমাত্র এইচটিটিপি কুকি ব্যবহার করুন
- ডস আক্রমণ আক্রমণ প্রতিরোধ করুন
এখন, এই ইস্যুতে ফোকাস করা যাক।
- স্কট গুথ্রি তার ব্লগে এটি সম্পর্কে একটি এন্ট্রি প্রকাশ করেছিলেন
- দুর্বলতা সম্পর্কে স্কটগুর এফএকিউ ব্লগ পোস্ট
- দুর্বলতার বিষয়ে স্কটগুর আপডেট
- মাইক্রোসফ্ট এটি সম্পর্কে একটি সুরক্ষা পরামর্শ আছে
- দুর্বলতা বোঝা
- দুর্বলতা সম্পর্কে অতিরিক্ত তথ্য
সমাধান
- কাস্টমআরিয়ারগুলি সক্ষম করুন এবং একটি ত্রুটি পৃষ্ঠা তৈরি করুন যাতে সমস্ত ত্রুটিগুলি পুনঃনির্দেশিত হয়। হ্যাঁ, এমনকি 404s । (স্কটগু বলেছিলেন যে এই আক্রমণটির জন্য 404 এবং 500 এর মধ্যে পার্থক্য করা অত্যাবশ্যক)) এছাড়াও আপনার
Application_Error
বাError.aspx
এমন কোনও কোড রাখুন যা এলোমেলো দেরি করে। (একটি এলোমেলো সংখ্যা উত্পন্ন করুন এবং থ্রেডটি ব্যবহার করুন that দীর্ঘক্ষণ ঘুমানোর জন্য ঘুমান)) আক্রমণকারীটির পক্ষে আপনার সার্ভারে ঠিক কী ঘটেছে তা সিদ্ধান্ত নেওয়া অসম্ভব হয়ে উঠবে। - কিছু লোক 3DES এ ফিরে যাওয়ার প্রস্তাব দেয়। তত্ত্ব অনুসারে, আপনি যদি এইএস ব্যবহার না করেন তবে আপনি এইএস প্রয়োগের ক্ষেত্রে সুরক্ষা দুর্বলতার মুখোমুখি হন না। দেখা যাচ্ছে যে এটি মোটেই সুপারিশ করা হয় না ।
অন্য কিছু চিন্তা
যারা আমার প্রশ্নের উত্তর দিয়েছেন তাদের প্রত্যেককে ধন্যবাদ। আমি কেবল এই সমস্যাটিই নয়, সাধারণভাবে ওয়েব সুরক্ষা সম্পর্কেও অনেক কিছু শিখেছি। আমি @ মিকারেলের উত্তর গ্রহণযোগ্য হিসাবে চিহ্নিত করেছি, তবে অন্যান্য উত্তরগুলিও খুব দরকারী।