天天看點

RC4加密還可以應用在企業中嗎?

最近的一篇論文表明有攻擊可攻破rc4加密以及解密使用者cookie。那麼,這種攻擊的工作原理是什麼,企業應該如何避免這種攻擊?rc4是否還有用?

RC4加密還可以應用在企業中嗎?

michael cobb:因為速度和簡單性,rc4加密成為最廣泛使用的流加密,并用于常用協定中,例如有線等效保密(wep)和安全套接字層(ssl)以及傳輸層安全(tls)等。雖然rc4一直被認為存在漏洞,但在現實世界中還沒有針對它的攻擊。随着越來越多的加密漏洞被發現,rc4似乎早在2013年就應該被淘汰。而現在密碼分析結果逐漸将成為切實可行的漏洞利用,這意味着rc4無法再為企業資料提供足夠安全。

兩名比利時研究人員mathy vanhoef和frank

piessens在52小時内解密了受tls保護且使用rc4加密的https會話中使用的web

cookie,而此前利用rc4漏洞的攻擊需要花費2000小時。通過使用固定純文字恢複技術—被稱為rc4 nomore(numerous

occurrence monitoring

&recoveryexploit),攻擊者可誘騙使用者通路代碼來産生足夠的資料,成功地确定使用者的加密cookie值。被劫持的cookie可被用來擷取對資訊或服務的未經授權通路。

該攻擊利用rc4密鑰流中的偏差來恢複純文字。密鑰流需要都一緻随機,否則就可能出現偏差。rc4産生的密鑰流對某些序列有不同程度的偏差,例如,一些位元組比它們原本更有可能采用特定值。這讓rc4容易被辨識力強的攻擊者攻擊,因為攻擊者可以區分加密資料與随機資料。rc4

nomore利用fluhrer-mcgrew和mantin的absab偏差來傳回潛在純文字cookie值清單,攻擊者會使用暴力破解直到找到正确的。這種攻擊在未來無疑将更有效。

這種攻擊并不局限于解密cookie,任何被重複加密的資料或資訊都可以被回複。例如,對于使用wi-fi保護通路臨時密鑰完整性協定(wpa-tkip)的無線網絡,這種攻擊隻需要一個小時來執行。雖然wi-fi聯盟正在逐漸淘汰使用wpa-tkip,但它的應用仍然很廣泛。網絡應該使用wpa2配置為僅使用加密算法aes-counter

mode cbc-mac協定。

在2015年2月,網際網路工程任務組釋出了rfc

7465,其中禁止在用戶端和伺服器建立tls連接配接時使用rc4加密套件。微軟和mozilla也釋出了類似的建議來淘汰和啟用rc4加密以及其他弱算法,例如sha-1。微軟建議使用tls

1.2 aes-gcm作為更安全的替代方法,同時提供相似的功能。

rc4加密是唯一幸免于2011年針對tls

1.2的beast攻擊的常用加密,因為該攻擊利用了分組加密中的漏洞。這導緻越來越多的網站開始使用rc4(約50%),但現在這個數字已經回落,根據加州大學伯克利分校計算機科學學院表示,目前全球約13%的網站仍然在使用rc4。使用rc4加密的網站管理者應該切換到aes,這是更安全的對稱分組加密。此外,網站開發人員應確定用于通路敏感資訊的會話cookie值是鹽化哈希值,它會在每次伺服器響應時變化,這種方法可抵禦對cookie的暴力破解。與此同時,企業應確定使用者的web浏覽器完全保持更新。現在所有最新版本的主流浏覽器都開始避免使用rc4,相信與ie11一樣,它們很快将完全停止使用rc4。

本文轉自d1net(轉載)

繼續閱讀