RC4 Stream Cypher — 75 часов до взлома


Было предположение, что хорошо известный шифр RC4 может быть взломан государственными органами. Теперь у нас есть новый результат, который показывает, что взломать можно за 75 часов, что в некоторых случаях делает его практичным методом.

RC4 — это потоковый шифр, что означает, что вы используете ключ для генерации того, что выглядит как случайный поток битов, который вы исключаете или вместе с данными. Получатель зашифрованного потока битов просто исключает зашифрованный поток с тем же самым случайным потоком битов для дешифрования данных. Получатель может расшифровать битовый поток таким образом, потому что у него также есть ключ, который позволяет им генерировать тот же псевдослучайный битовый поток.

RC4 используется в WPA-TKIP безопасности WiFi и некоторых HTTPS-соединениях, по оценкам, около трети всех зашифрованных соединений.

Шифр RC4 быстр, но имеет долгую историю выявления мелких, но важных недостатков. В 2013 году была разработана атака, но потребовалось 2000 часов, чтобы угадать символы в файле cookie аутентификации. В подходе используются «смещения» — корреляции, существующие между отдельными байтами шифротекста и ключа. Теперь, когда были обнаружены некоторые дополнительные предубеждения, Мэти Ванхуф и Фрэнк Писсенс удалось сократить время до 75 часов для TLS и всего часа для WPA-TKIP.

Причина, по которой это занимает так много времени, заключается в том, что им по-прежнему требуется много данных.

Для атаки TLS им потребовалось около 9 * 227 шифрований cookie. Они могут получить такое количество образцов с помощью хитроумного перехвата и методов «злоумышленник посередине».

Общий план смотрите в следующем видео:

Ванхуфу и Писсенсу удается получать в среднем 4450 запросов в секунду, и очевидно, что один из способов предотвратить атаку — снизить скорость обслуживания. В этом методе используются дополнительные смещения по сравнению с изначально обнаруженными, и исследователи все еще ищут дополнительные с помощью статистического тестирования. Отсюда и название статьи — «Все ваши предубеждения принадлежат нам: нарушение RC4 в WPA-TKIP и TLS».

На данный момент время на расшифровку слишком велико, чтобы быть действительно полезным, но, как говорят исследователи в своем блоге:

«Наша работа значительно сокращает время выполнения атаки, и мы считаем это улучшение очень тревожным. Учитывая, что по-прежнему существуют неиспользуемые предубеждения, что могут быть реализованы более эффективные алгоритмы и могут быть изучены более совершенные методы генерации трафика, мы ожидаем дальнейшего улучшения в будущем ».

Атака не ограничивается расшифровкой файлов cookie — любые повторно зашифрованные данные могут быть восстановлены таким же образом.

Использование RC4 сокращается из-за призывов Microsoft и Mozilla не использовать его, но эти запросы были основаны на общем ощущении, что государственные агентства взломали его. Теперь это выглядит все более вероятным, учитывая новые результаты.

Во многих отношениях, если вы знаете, как работает алгоритм RC4, удивительно, что такой простой подход так хорошо работал так долго, и действительно, его текущее состояние вряд ли представляет собой открытую дверь. Вам нужно проделать довольно много работы, чтобы расшифровать даже cookie в RC4, и это работает только для данных, которые вы можете многократно выбирать в зашифрованном виде.

В случае, если вы были обеспокоены, ни данные, ни кошки не пострадали в результате атаки, поскольку исследователи создали фиктивный сайт, который, вероятно, стал бы очень популярным, если бы они действительно решили его запустить.


Добавить комментарий