Kompromitujące algorytmy szyfrowania Microsoft Office?

20.01.2005 15:19

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Jak podaje Bruce Schneier, autor książki "Applied Cryptography"i ekspert ds. bezpieczeństwa komputerowego, systemy zabezpieczeńnajpopularniejszych składników pakietu Microsoft Office - edytoratekstów Word i arkusza kalkulacyjnego Excel - posiadają amatorskieluki umożliwiające przełamanie ich w prosty sposób. Schneier ujawnił, że luka narusza jedną z podstawowych zasaddotyczących ciągów szyfrujących, według której nie wykorzystuje siętych samych ciągów szyfrujących do kodowania dwóch różnychdokumentów. Chodzi o to, że dokonanie operacji XOR nazaszyfrowanych w ten sposób dokumentach umożliwia przełamanieklucza szyfrującego. W wyniku wykonania funkcji XOR nazaszyfrowanych tym samym kluczem dokumentach, szyfrowanie znosi sięwzajemnie i dzięki temu otrzymuje się ciąg, będący wynikiemdziałania funkcji XOR na jawnych tekstach. A stąd już tylko krok douzyskania dwóch jawnych tekstów, wystarczy bowiem poddać tekstanalizie częstotliwości występowania liter. Po raz pierwszy Microsoft wykorzystał te same klucze szyfrujące dlaalgorytmu RC4 w Wordzie i Excelu, już w 1999 r. w implementacjiWindows NT o nazwie kodowej Syskey. Pięć lat później koncernpowiela ten sam błąd w innych swoich produktach. Sprawa jest o tyleciekawa, że błąd należy do grupy podstawowych. Prostym sposobemjego rozwiązania jest dodawanie losowego wektora do każdego kluczaszyfrującego dokument. Wtedy za każdym razem klucz szyfrujący byłbyinny. Więcej informacji na ten temat można znaleźć w blogu Schneiera.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (11)
Zobacz także