RC4加密已不再安全 破解效率極高(含視頻)
安全研究人員稱,現(xiàn)在世界上近三分之一的HTTPS加密連接可被破解,并且效率極高。這種針對RC4加密的破解技術,同樣也可以用來破解WiFi數(shù)據(jù)包。
百科:RC4加密算法
RC4(Rivest密碼4)由RSA Security的Ron Rivest在1987年設計,因為其速度和簡單性,這種加密算法已經(jīng)成為使用最為廣泛的流密碼。它被用于常用協(xié)議中,包括有線等效保密(WEP),用于無線網(wǎng)絡的安全算法,以及HTTPS的安全套接字層(SSL)和傳輸層安全(TLS)協(xié)議;事實上,在所有TLS流量中,約有50%的流量目前在使用RC4算法來保護。
破解RC4已成熟
研究人員很早前就發(fā)現(xiàn)可以利用RC4中的統(tǒng)計偏差,導致可對加密信息中的一些偽隨機字節(jié)能進行猜測。在2013年,科學家利用這個漏洞設計了一次攻擊實驗:他們在2000小時內(nèi)猜出一個基礎身份認證cookie中包含的字符。后來技術改進后,研究人員只需約75小時猜解就能得到94%的準確率。
另外,針對WPA-TKIP網(wǎng)絡的猜解攻擊大概只需要花上1個小時的時間。研究人員表示,現(xiàn)在RC4加密已經(jīng)不安全了,建議完全停止使用。
“我們研究出的方法能大大減少破解的執(zhí)行時間,這種攻擊效率的提升讓我們感到很不安。我們覺得還有提升的空間,也能實現(xiàn)更高效的算法。我們希望將來會有更好的通訊加密技術。
Youtube原地址:https://youtu.be/d8MtmKrXlKQ
技術細節(jié)淺析
攻擊者可以通過中間人手段,監(jiān)控目標與Https網(wǎng)站之間的會話連接,或者監(jiān)控WPA-TKIP保護的網(wǎng)絡。在第一種情況下,攻擊者向另一個非Https網(wǎng)站注入了Javascript代碼,會誘使訪問它的目標計算機迅速多次傳輸加密身份認證的cookie。通過分析約9*2^27個加密的cookie,攻擊者可以將猜測準確率提升至94%。期間,攻擊者需要讓目標每秒發(fā)送4450個請求,在經(jīng)過75小時后(特殊情況下只需52小時),就可以完成猜解攻擊。在兩年前發(fā)生的一次攻擊中,研究人員需要12*2^30個cookie加密來推斷實際內(nèi)容,期間每秒產(chǎn)生了1700個請求。
新型針對WPA-TKIP的攻擊只需要1個小時,攻擊者可以任意注入、解密數(shù)據(jù)包。
這項技術不僅可以解密cookie和Wifi數(shù)據(jù)包,其他高速傳輸?shù)募用軘?shù)據(jù)流也有可能被解密。技術是通過向加密payload中注入數(shù)據(jù),如每個認證cookie或者Wifi數(shù)據(jù)包中的標準頭部。攻擊者會通過組合所有可能的值,通過使用統(tǒng)計偏差找出最有可能的組合。
加密保護和思考
目前攻擊Https保護的網(wǎng)站理論上只需要75小時,但鑒于推廣應用技術的難度,研究人員決定只是發(fā)出警示表明RC4并不是一個安全的解決方案。工程師們需要現(xiàn)在就采取行動拒絕繼續(xù)使用這種加密,現(xiàn)如今https網(wǎng)站中大約有30%的使用的是RC4加密,比2013年下降了約一半。