На этой неделе в Сингапуре прошла криптографическая конференция Fast Software Encryption. Главным событием стало выступление Дэна Бернстейна (Dan Bernstein), профессора университета Иллинойса, который представил новую технику для вскрытия протоколов Transport Layer Security (TLS) и Secure Sockets Layer (SSL), если в них используется шифр RC4: слайды презентации (pdf).

Шифр RC4, созданный в 1987 году, до сих пор широко используется и считается одним из самых популярных и рекомендуемых шифров. Слабости RC4 давно и хорошо известны, но до практических реализаций атаки на TLS дело пока что не доходило, хотя AES и Triple DES уже скомпрометированы в атаках BEAST и Lucky 13. Теперь дошло дело до RC4, впервые опубликован реальный и доступный способ такой атаки.

RC4 (Rivest Cipher 4) — популярный потоковый шифр, созданный легендарным криптографом Роном Ривестом (Ron Rivest), широко применяется в SSL, TLS и алгоритме безопасности беспроводных сетей WEP. Алгоритм RC4, как и любой потоковый шифр, строится на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 256 бит. Основные преимущества шифра — высокая скорость работы и переменный размер ключа.

Уязвимость RC4 связана с недостаточной случайностью потока битов, которым скремблируется сообщение. Прогоняя через него одно сообщение много раз, удалось выявить достаточное количество повторяющихся паттернов для восстановления исходного сообщения.

Для атаки нужно прогнать через шифр гигантский объём данных. В текущей реализации взлом TLS занимает до 32 часов, но злоумышленник может использовать различные способы для оптимизации процесса. Например, это может быть баннер на сайте с большой посещаемостью или фрагмент кода, который добавляют каждому пользователю на уровне маршрутизатора.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии