Другая атака на шифрование SSL/TLS

от автора

SSL/TLS – основа безопасных интернет-соединений, вместе с RC4, изобретенный Роном Ривестом в 1987 году, часто используется для шифрования. Исследователи сейчас сталкиваются с атакой против алгоритма, который может расшифровывать по крайней мере начало безопасной передачи. Атака все еще по большей части теоретическая, но ясно показывает, что некоторые задачи должны быть решены.

Огромное количество серверов используют RC4, включая Google, Facebook и web-серверы Microsoft. У этого метода есть ряд преимуществ – он очень быстр, а значит, серверам легче его обрабатывать, а также он неуязвим для новых атак на SSL/TLS, таких как BEAST и Lucky13, поэтому часто рекомендован как альтернатива. В то же время, однако, RC4 стар и имеет свою долю проблем.Алгоритм RC4 – это то, что известно как поточный шифр, с, в основном, псевдослучайным генератором номеров, выплевывающим практически случайные номера, которые затем используются для связки текстов, которые должны быть зашифрованы или расшифрованы с помощью XOR. Пароль определяет цель инициализации генератора, с той же целью заставляя генератор производить тот же поток номеров каждый раз. Если же номера и правда случайны, этот метод, на самом деле, создаст невзламываемое шифрование, известное как Шифр Вернама. Но, как следует из названия, псевдослучайные номера едва лишь случайные, и Надем АльФардан, Дан Бернштайн, Кенни Паттерсон, Бертам Поэтринг и Джэйкоб Шульдт нашли способ использовать минимальные отклонения исключительно статистического распределения для взлома шифрования и расшифровать по крайней мере 220 байт соединения.

Им нужно – по крайней мере, сейчас – почти лидирующее число соединений, шифрующее тот же самый текст: 230, или около миллиарда. Но эта цифра не так ясна, как кажется, когда огромное количество соединений может быть создано автоматически при помощи, например, кода JavaScript, который был помещен в обычную веб-страницу и вызывающий один и тот же HTTPS URL снова и снова. Среди прочих данных, все эти соединения получают куки действительного сеанса каждый раз, которые пользователь — или атакующий – может использовать, например, для захода в Google Mail без ввода пароля. Мэттью Грин объясняет проблему подробнее в его посте помощи в блоге: «Атака недели: RC4 как-то сломался в TLS».

Атака на самом деле еще не может быть осуществлена на практике, но, как все знают, атаки все время улучшаются. Эти результаты должны рассчитываться как предупреждающий выстрел, и те, кто использует шифрование RC4, должны начать искать альтернативу. Одна из рекомендаций исследователей – методы блочного шифра СВС, которые улучшили для блокировки BEAST и Lucky 13; другой вариант — TLS 1.2, который еще не широко используется, но предлагает варианты шифрования лучше.

ссылка на оригинал статьи http://habrahabr.ru/post/173095/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *