r   e   k   l   a   m   a
r   e   k   l   a   m   a

Szyfr RC4 praktycznie łamany: Twoje ciasteczko będzie nasze w ciągu 75 godzin

Strona główna AktualnościOPROGRAMOWANIE

Perspektywa miliardów połączonych w sieć Rzeczy, których oprogramowanie nigdy nie zostanie zaktualizowane, musi zachwycać twórców złośliwego oprogramowania. Sprawdzone i stosowane przez lata mechanizmy zabezpieczeń nagle okazują się bezwartościowe po opublikowaniu jednego matematycznego artykułu – i nie idzie z tym nic zrobić. Tak właśnie się stało z ogromnie popularnym szyfrem strumieniowym RC4, którego gwoździem do trumny jest praca belgijskich matematyków Mathy Vanhoefa i Franka Piessensa, którzy pokazują, jak złamać go w protokołach WPA-TKIP i TLS.

Osiągnięcie jest niebagatelne – słabości w RC4 umożliwiły badaczom efektywne i efektowne złamanie popularnego protokołu Wi-Fi Protected Access Temporal Key Integrity oraz ujawnienie tekstu zabezpieczonego przez powszechnie wykorzystywany w Internecie Transport Layer Security. Wystarczyło maksymalnie 75 godzin, by odszyfrować przechwycone w ten sposób ciasteczko logowania do witryny internetowej, przejmując w ten sposób cyfrową tożsamość ofiary. Badacze zapewniają jednak, że w ataku na rzeczywiste urządzenia, udało im się wykonać go w ciągu 52 godzin, co czyni atak wysoce praktycznym. Pierwszy znany atak na RC4 wymagał ponad 2 tysięcy godzin, zaś najbardziej dotąd efektywny – do 776 godzin.

Prezentacja ataku odbędzie się na konferencji USENIX Security Symposium, w sierpniu w Waszyngtonie. Póki co w artykule pt. All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS, jego twórcy pokazali, że są w stanie złamać sieć WPA-TKIP w ciągu godziny: po skutecznym przeprowadzeniu ataku są w stanie odszyfrowywać i wstrzykiwać dowolne pakiety w ruch skierowany do klienta. W tym celu wymusza się wygenerowanie dużej liczby identycznych pakietów, wygenerowanie listy potencjalnych odszyfrowanych odpowiedników i odrzucenie niepoprawnych. Z odszyfrowanego pakietu wyprowadzany jest klucz TKIP MIC, za pomocą którego można już wstrzykiwać i odszyfrowywać pakiety.

r   e   k   l   a   m   a

Podobnie przeprowadzany jest atak przeciwko ciasteczkom, gdzie napastnik wstrzykuje do niezabezpieczonej witryny złośliwy kod JavaScriptu generujący żądania, przechwytuje zaszyfrowane żądania, a następnie wylicza prawdopodobne ciasteczka, próbując je jedno po drugim. Odszyfrowanie 16-znakowego ciasteczka z prawdopodobieństwem sukcesu 94% wymagało w eksperymencie przechwycenia 9·227 szyfrowań. Jako że zastosowana metoda pozwalała na wygenerowanie 4450 żądań na sekundę, liczba ta może być zebrana w ciągu wspomnianych 75 godzin.

Oczywiście taki atak nie ogranicza się tylko do ciasteczek. Odszyfrować w ten sposób można wszystkie dane zabezpieczone RC4. Problemem tego szyfru są bowiem statystyczne odchylenia w strumieniu kluczy. Pierwszym z nich są tzw. odchylenia Fluhrera-McGrewa, w których dwa kolejne bajty mają skłonność do przybierania pewnych wartości. Drugim są odchylenia Mantinsa typu ABSAB,w których para następujących po sobie bajtów ma skłonności do powtarzania się. W ataku Vanhoefa-Piessensa wykorzystano oba rodzaje odchyleń.

Co w tej sytuacji robić? Oczywiście należy zrezygnować z WPA-TKIP (na rzecz WPA2-AES) jak również wszystkich bazujących na szyfrze RC4 zabezpieczeniach. Nie będzie to jednak łatwe – obecnie ok. 30% wszystkich połączeń TLS w Sieci wykorzystuje właśnie RC4, w użyciu są miliony urządzeń, które używają tylko tego szyfru. Sytuacja wygląda obecnie tak, że najlepiej wypada tu Internet Explorer 11, który domyślnie w ogóle nie oferuje szyfru RC4 podczas negocjacji SSL. Gorzej jest z Firefoksem, którego można zmusić do wykorzystywania RC4 (domyślna konfiguracja zezwala na jego stosowanie) oraz Chrome (taka sama sytuacja).

W przeglądarce Mozilli można wyłączyć to za pomocą zmiany ustawień w about:config, ustawiając wszystkie wpisy z RC4 na „false”, w Chrome konieczne jest uruchomienie przeglądarki z linii komend, z opcją wciągającą szyfry o zadanych kodach na czarną listę --cipher-suite-blacklist=0x0004,0x0005,0xc007,0xc011,0x0066,0xc00c,0xc002. Pomocą posłuży tu też narzędzie firmy Qualys – SSL Client Test, dzięki któremu sprawdzimy, na co przeglądarka jest gotowa.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.