RC4加密已不再安全

安全研究人员称,现在世界上近三分之一的HTTPS加密连接可被破解,并且效率极高。这种针对RC4加密的破解技术,同样也可以用来破解WiFi数据包。
RC4(Rivest密码4)由RSA Security的Ron Rivest在1987年设计,因为其速度和简单性,这种加密算法已经成为使用最为广泛的流密码。它被用于常用协议中,包括有线等效保密(WEP),用于无线网络的安全算法,以及HTTPS的安全套接字层(SSL)和传输层安全(TLS)协议;事实上,在所有TLS流量中,约有50%的流量目前在使用RC4算法来保护。

破解RC4已成熟

研究人员很早前就发现可以利用RC4中的统计偏差,导致可对加密信息中的一些伪随机字节能进行猜测。在2013年,科学家利用这个漏洞设计了一次攻击实验:他们在2000小时内猜出一个基础身份认证cookie中包含的字符。后来技术改进后,研究人员只需约75小时猜解就能得到94%的准确率。

另外,针对WPA-TKIP网络的猜解攻击大概只需要花上1个小时的时间。研究人员表示,现在RC4加密已经不安全了,建议完全停止使用。

“我们研究出的方法能大大减少破解的执行时间,这种攻击效率的提升让我们感到很不安。我们觉得还有提升的空间,也能实现更高效的算法。我们希望将来会有更好的通讯加密技术。
Youtube原地址:https://youtu.be/d8MtmKrXlKQ

技术细节浅析

攻击者可以通过中间人手段,监控目标与Https网站之间的会话连接,或者监控WPA-TKIP保护的网络。在第一种情况下,攻击者向另一个非Https网站注入了Javascript代码,会诱使访问它的目标计算机迅速多次传输加密身份认证的cookie。通过分析约9*2^27个加密的cookie,攻击者可以将猜测准确率提升至94%。期间,攻击者需要让目标每秒发送4450个请求,在经过75小时后(特殊情况下只需52小时),就可以完成猜解攻击。在两年前发生的一次攻击中,研究人员需要12*2^30个cookie加密来推断实际内容,期间每秒产生了1700个请求。

新型针对WPA-TKIP的攻击只需要1个小时,攻击者可以任意注入、解密数据包。

这项技术不仅可以解密cookie和Wifi数据包,其他高速传输的加密数据流也有可能被解密。技术是通过向加密payload中注入数据,如每个认证cookie或者Wifi数据包中的标准头部。攻击者会通过组合所有可能的值,通过使用统计偏差找出最有可能的组合。

加密保护和思考

目前攻击Https保护的网站理论上只需要75小时,但鉴于推广应用技术的难度,研究人员决定只是发出警示表明RC4并不是一个安全的解决方案。工程师们需要现在就采取行动拒绝继续使用这种加密,现如今https网站中大约有30%的使用的是RC4加密,比2013年下降了约一半。

原文链接:http://arstechnica.com/security/2015/07/once-theoretical-crypto-attack-against-https-now-verges-on-practicality/

上一篇:黑客将在Defcon黑客大会公布特斯拉汽车漏洞

下一篇:“趋势科技亚太区暨日本CTF”网络攻防抢旗赛正式起跑