Ana Sayfa

AES Kütüphanelerinde Kritik Güvenlik Açığı: Varsayılan IV Kullanımı Büyük Risk Taşıyor

1 dk okuma

Trail of Bits tarafından yapılan bir inceleme, popüler AES kütüphaneleri aes-js (JavaScript) ve pyaes (Python) içindeki ciddi bir güvenlik açığını ortaya koydu. Bu kütüphaneler, AES-CTR API'lerinde varsayılan bir Başlatma Vektörü (IV) sağlayarak, anahtar/IV tekrar kullanımı hatalarına yol açıyor. Bu durum, binlerce alt proje için potansiyel güvenlik riskleri oluşturuyor. Makale, bu tür bir hatanın kriptografik sistemlerde nasıl büyük sorunlara yol açabileceğini ve geliştiricilerin güvenlik sorunlarına yaklaşımlarındaki farklılıkları vurguluyor.

Anahtar ve IV çiftinin tekrar kullanılması, şifrelemede ciddi güvenlik sorunları yaratır. CTR veya GCM modunda aynı anahtar ve IV ile iki mesaj şifrelendiğinde, saldırganlar şifreli metinlere erişerek düz metinlerin XOR'unu elde edebilirler. Bu, tüm şifrelemenin güvenliğini tehlikeye atar ve en zayıf sırrın güvenliği kadar zayıf hale getirir. aes-js ve pyaes kütüphaneleri, IV belirtilmediğinde 0x000... gibi sabit bir varsayılan IV kullanıyor olması bu güvenlik açığının temelini oluşturuyor.

Bu kütüphaneler oldukça yaygın kullanılıyor; aes-js'in npm'de 850 bağımlısı ve GitHub'da 700.000'den fazla depoda entegrasyonu bulunurken, pyaes yaklaşık 23.000 depoda kullanılıyor. Bu durum, açığın potansiyel etkisini daha da artırıyor. Trail of Bits, strongSwan gibi etkilenen bir satıcının soruna model bir yanıt verdiğini belirtirken, aes-js/pyaes geliştiricisinin daha "umursamaz" bir yaklaşım sergilediğini eleştiriyor. Bu durum, kriptografideki dikkatsizlik ile ustalık arasındaki farkı açıkça gözler önüne seriyor.

İçgörü

Kriptografik kütüphanelerdeki küçük bir tasarım hatası, binlerce projenin güvenliğini tehlikeye atarak yazılım geliştirme süreçlerinde dikkatin ve sorumluluğun kritik önemini gösteriyor.

Kaynak