WebRTC Uygulamalarındaki Güvenlik Açıkları Saldırganların DoS Saldırılarını Tetiklemesine İzin Veriyor

18.10.2024

 

WebRTC (Web Gerçek Zamanlı İletişim), tarayıcılar ve mobil uygulamalar arasında eklenti gerektirmeden gerçek zamanlı ses, video ve veri paylaşımını sağlayan açık kaynaklı bir projedir. HTML5 ile entegrasyonu ve ana tarayıcılar tarafından desteklenmesi, onu çeşitli uygulamalar için çok yönlü bir araç haline getirir. EnableSecurity, WebRTC uygulamalarındaki güvenlik açıklarının kötü niyetli aktörlerin DoS saldırıları gerçekleştirmesine olanak tanıdığını keşfetti.

WebRTC, düşük gecikme süresi sağlamak için "UDP" üzerinde şifreleme amacıyla "DTLS" ve "SRTP" gibi standart protokoller kullanır. Bağlantı süreci, katılımcıların "ICE adayları", "kullanıcı adları" ve "şifreler" ile teklifler ve yanıtlar değiş tokuş ettiği sinyalizasyon ile başlar. ICE, daha sonra STUN mesajları kullanarak bağlantıyı ve katılımcı kimliğini doğrular; ardından, "sinyalizasyon" sırasında doğrulanan sertifika parmak izleri ile güvenli bağlantıyı kuran bir DTLS el sıkışması gerçekleştirilir. Bu süreç, gerçek zamanlı ses, video ve veri paylaşımı için "uçtan uca şifreleme" ve "kimlik doğrulama" sağlar.

Eşler arası iletişim için tasarlanmış olmasına rağmen, WebRTC genellikle performansı artırmak ve NAT geçişini sağlamak amacıyla aracı sunucular kullanır. Ancak, bu teknoloji belirli DoS saldırılarına karşı savunmasızdır; özellikle medya onay doğrulaması ile DTLS el sıkışması arasındaki geçiş sırasında, kötü niyetli DTLS ClientHello mesajları bağlantıları kesintiye uğratabilir.

Bu güvenlik açığı, WebRTC'nin ICE'yi yalnızca başlangıçta bir onay mekanizması olarak görmesinden kaynaklanmaktadır. Kötü niyetli aktörler, "legitim peer" bağlantı kurmadan önce sahte bir DTLS ClientHello mesajı enjekte ederek gerçek zamanlı iletişim hizmetlerinde "hizmet reddi" oluşturabilir. Bu sorun, "UDP" kullanan sistemlerde özellikle belirgindir, çünkü bu sistemler paket kaynağı doğrulaması sağlamaz.

Savunmasız uygulamalar arasında popüler açık kaynak projeleri olan Asterisk, RTPEngine ve FreeSWITCH ile bazı özel çözümler bulunmaktadır. Önleme stratejileri, DTLS ClientHello paketlerinin kaynağı üzerinde daha sıkı kontroller uygulamayı içerir; bu, bunların doğrulanmış ICE aday çiftleri ile eşleşmesini sağlar. Araştırma, DTLS ClientHello mesajlarının ICE ile doğrulanan medya akışlarıyla ilgili olarak işlenmesine yönelik açık yönergeler içerecek şekilde RFC 8826 ve RFC 8827 belgelerinin güncellenmesini önermektedir. Bu güvenlik açığı, WebRTC bağlamındaki medyanın daha kapsamlı bir şekilde anlaşılması gerektiğini vurgulamaktadır; bu anlayış, yalnızca RTP ile sınırlı kalmayıp DTLS ve SCTP gibi unsurları da içermelidir.

tr_TRTurkish