Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

17.07.2015 | 11:39
Исследователи безопасности из бельгийского университета Левена (Katholieke Universiteit Leuven) Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) опубликовали научный труд, описывающий новые атаки на алгоритм шифрования RC4.

Осуществление данных атак позволяет злоумышленнику перехватывать cookie-файлы жертвы и расшифровать их за короткий срок времени. Доклад будет представлен на симпозиуме USENIX в Вашингтоне, которые пройдет в августе этого года.

В документе содержится описание выявленных особенностей алгоритма, которые позволяют взламывать шифрование на web-ресурсах, работающих по TLS с RC4, а также с WPA-TKIP, Wi-Fi Protected Access Temporal Key Integrity Protocol для похищения cookie-файлов.

Специалисты на примерах показали, как атакующий может использовать эти особенности для расшифровки cookie-файлов пользователя, которые должны были быть защищены шифрованным каналом. Отметим, что сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. Так, преступник может выполнять действия от имени жертвы, к примеру, публиковать обновления статуса и получать сообщения, получать доступ к персональной информации и пр.

По словам Ванхофа и Писсена, новый метод позволяет расшифровать cookie-файлы в рамках 75 часов. В то же время им удалось сократить продолжительность атак до 52 часов. Для того чтобы осуществить кибернападение, злоумышленнику потребуется перехватить из TLS-трафика несколько зашифрованных cookie-файлов, преобразовать их в вероятные значения cookie и продолжать перебор, пока не будет найдено правильное.

Для взлома WPA-TKIP эксперты разработали метод, позволяющий генерировать большое количество идентичных пакетов. Пакет расшифровывается с помощью списка незашифрованных предположительных значений, а неподходящие кандидаты отбрасываются благодаря избыточной структуре пакетов. Из расшифрованного пакета исследователи извлекли ключ TKIP MIC, который может быть использован для внедрения и расшифровки пакетов.

Эксперты также атаковали TLS, который используется в HTTPS, и показали, как расшифровать защищенный cookie с вероятностью 94%, используя 9?2^27 шифротекстов. Данный метод позволил Ванхофу и Писсену осуществить атаку в пределах 75 часов.
RC4, атака, взлом, алгоритм шифрования, исследование
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код