Σπάστε τη κρυπτογράφηση RC4 σε πρωτόκολλα WPA-TKIP και TLS

Ερευνητές ασφαλείας ανέπτυξαν μια τεχνική επίθεσης κατά του αλγόριθμου κρυπτογράφησης RC4 που ως γνωστό χρησιμοποιείται ευρέως για την κρυπτογράφηση των επικοινωνιών στο Διαδίκτυο.cryptography RC4

Παρά το γεγονός ότι ο αλγόριθμος είναι “αρχαίος” ο RC4 (Rivest Cipher 4) εξακολουθεί να είναι ο πιο ευρέως χρησιμοποιούμενος αλγόριθμος κρυπτογράφησης σε πάρα πολλά δημοφιλή πρωτόκολλα. Έτσι τα γνωστά σας πρωτόκολλα SSL (Secure Socket Layer), TLS (Transport Layer ), WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) RDP της Microsoft (Πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας ή Remote Desktop Protocol), BitTorrent και πολλά πολλά άλλα, χρησιμοποιούν ακόμα έναν αλγόριθμο που έχει ήδη παραβιαστεί.

Οι αδυναμίες του αλγόριθμου που έχουν ανακαλυφθεί με το πέρασμα του χρόνου υποδεικνύουν την ανάγκη άμεσης αντικατάστασής του σε όλο το Internet.

Παρόλα αυτά και ενώ είναι ήδη γνωστό, διαπιστώνουμε μια απόλυτη αδιαφορία από τους άμεσα εμπλεκόμενους. (Σημείωση: Μετά κατηγορούμε την NSA και τις κάθε κυβερνήσεις που μας παρακολουθούν).

Να αναφέρουμε ενδεικτικά ότι περίπου το 50% του συνόλου της κίνησης TLS προστατεύεται από τον αλγόριθμο κρυπτογράφησης RC4, σύμφωνα με το THN.

Δύο Βέλγοι ερευνητές ασφάλειας ήρθαν να μας υπενθυμίσουν την σοβαρότητα των ευπαθειών που υπάρχουν στον αλγόριθμο που χρησιμοποιούμε για τις επικοινωνίες μας. Με μια νέα πολύ πιο πρακτική επίθεση εναντίον του RC4, κατάφεραν να εκθέσουν κρυπτογραφημένες πληροφορίες σε πολύ μικρότερο χρονικό διάστημα από ό, τι ήταν δυνατόν στο παρελθόν.

Μια επίθεση κατά του RC4 που ανακοινώθηκε το 2013 χρειαζόταν περισσότερες από 2.000 ώρες για να ολοκληρωθεί. Ωστόσο, η επίθεση που παρουσίασαν οι δύο ερευνητές φέτος και η οποία επικεντρώθηκε στις επιθέσεις ανάκτησης ενός κωδικού πρόσβασης εναντίον του αλγόριθμου RC4 στο πρωτόκολλο TLS χρειάστηκε περίπου 312-776 ώρες για να ολοκληρωθεί.

Η μελέτη (All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS – PDF) των δύο ερευνητών (Mathy Vanhoef και Frank Piessens) από το Πανεπιστήμιο Leuven στο Βέλγιο, παρουσιάζει μια επίθεση που επιτρέπει την αποκρυπτογράφηση των cookies που είναι κρυπτογραφημένα με RC4 μέσα 75 ώρες με ακρίβεια 94%.

Η επίθεση θα μπορούσε να αξιοποιηθεί από επιτιθέμενους για την παρακολούθηση του θύματος στόχου και ενός ιστοχώρου με HTTPS, ή ασυρμάτων δικτύων που προστατεύονται από το Wi-Fi Protected Access Temporal Key Integrity Protocol (TKIP WPA-).

Στην περίπτωση των ιστοσελίδων με HTTPS που προστατεύονται με TLS, οι ερευνητές χρησιμοποίησαν μια ξεχωριστή ιστο HTTP για να πραγματοποιήσουν κώδικα JavaScript που κάνει το server στόχο να αποστέλλει  το κρυπτογραφημένο ταυτότητας επανειλημμένα.

Έτσι ήταν σε θέση να αποκρυπτογραφήσουν ένα ασφαλές cookie με 94 τοις εκατό ακρίβεια χρησιμοποιώντας 9×227 κρυπτοκείμενα.

Η επίθεση διήρκεσε περίπου 75 ώρες, μεταδίδοντας 4.450 αιτήσεις Web το δευτερόλεπτο, και στην περίπτωση επιθέσεων ενάντια σε πραγματικές συσκευές, ο χρόνος που απαιτείται μπορεί να μειωθεί στις 52 ώρες.

Ωστόσο, η επίθεση εναντίον του πρωτοκόλλου WPA-TKIP απαιτεί μόνο μια ώρα για να ολοκληρωθεί.

Δείτε το βίντεο

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.087 εγγεγραμμένους.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).