Огромное количество серверов используют RC4, включая Google, Facebook и web-серверы Microsoft. У этого метода есть ряд преимуществ – он очень быстр, а значит, серверам легче его обрабатывать, а также он неуязвим для новых атак на SSL/TLS, таких как BEAST и Lucky13, поэтому часто рекомендован как альтернатива. В то же время, однако, RC4 стар и имеет свою долю проблем.Алгоритм RC4 – это то, что известно как поточный шифр, с, в основном, псевдослучайным генератором номеров, выплевывающим практически случайные номера, которые затем используются для связки текстов, которые должны быть зашифрованы или расшифрованы с помощью XOR. Пароль определяет цель инициализации генератора, с той же целью заставляя генератор производить тот же поток номеров каждый раз. Если же номера и правда случайны, этот метод, на самом деле, создаст невзламываемое шифрование, известное как Шифр Вернама. Но, как следует из названия, псевдослучайные номера едва лишь случайные, и Надем АльФардан, Дан Бернштайн, Кенни Паттерсон, Бертам Поэтринг и Джэйкоб Шульдт нашли способ использовать минимальные отклонения исключительно статистического распределения для взлома шифрования и расшифровать по крайней мере 220 байт соединения.
Им нужно – по крайней мере, сейчас – почти лидирующее число соединений, шифрующее тот же самый текст: 230, или около миллиарда. Но эта цифра не так ясна, как кажется, когда огромное количество соединений может быть создано автоматически при помощи, например, кода JavaScript, который был помещен в обычную веб-страницу и вызывающий один и тот же HTTPS URL снова и снова. Среди прочих данных, все эти соединения получают куки действительного сеанса каждый раз, которые пользователь — или атакующий – может использовать, например, для захода в Google Mail без ввода пароля. Мэттью Грин объясняет проблему подробнее в его посте помощи в блоге: «Атака недели: RC4 как-то сломался в TLS».
Атака на самом деле еще не может быть осуществлена на практике, но, как все знают, атаки все время улучшаются. Эти результаты должны рассчитываться как предупреждающий выстрел, и те, кто использует шифрование RC4, должны начать искать альтернативу. Одна из рекомендаций исследователей – методы блочного шифра СВС, которые улучшили для блокировки BEAST и Lucky 13; другой вариант — TLS 1.2, который еще не широко используется, но предлагает варианты шифрования лучше.
ссылка на оригинал статьи http://habrahabr.ru/post/173095/
Добавить комментарий