• [转]RC4加密已不再安全,破解效率极高


    原文链接:http://freebuf.com/news/72622.html

    ***原文发表时间:2015.7.17 ***

    安全研究人员称,现在世界上近三分之一的HTTPS加密连接可被破解,并且效率极高。这种针对RC4加密的破解技术,同样也可以用来破解WiFi数据包。

    FreeBuf百科:RC4加密算法*

    RC4(Rivest密码4)由RSA Security的Ron Rivest在1987年设计,因为其速度和简单性,这种加密算法已经成为使用最为广泛的流密码。它被用于常用协议中,包括有线等效保密(WEP),用于无线网络的安全算法,以及HTTPS的安全套接字层(SSL)和传输层安全(TLS)协议;事实上,在所有TLS流量中,约有50%的流量目前在使用RC4算法来保护。

    破解RC4已成熟

    研究人员很早前就发现可以利用RC4中的统计偏差,导致可对加密信息中的一些伪随机字节能进行猜测。在2013年,科学家利用这个漏洞设计了一次攻击实验:他们在2000小时内猜出一个基础身份认证cookie中包含的字符。后来技术改进后,研究人员只需约75小时猜解就能得到94%的准确率。

    另外,针对WPA-TKIP网络的猜解攻击大概只需要花上1个小时的时间。研究人员表示,现在RC4加密已经不安全了,建议完全停止使用。

    “我们研究出的方法能大大减少破解的执行时间,这种攻击效率的提升让我们感到很不安。我们觉得还有提升的空间,也能实现更高效的算法。我们希望将来会有更好的通讯加密技术。

    Youtube原地址:https://youtu.be/d8MtmKrXlKQ

    技术细节浅析

    攻击者可以通过中间人手段,监控目标与Https网站之间的会话连接,或者监控WPA-TKIP保护的网络。在第一种情况下,攻击者向另一个非Https网站注入了Javascript代码,会诱使访问它的目标计算机迅速多次传输加密身份认证的cookie。通过分析约9*227个加密的cookie,攻击者可以将猜测准确率提升至94%。期间,攻击者需要让目标每秒发送4450个请求,在经过75小时后(特殊情况下只需52小时),就可以完成猜解攻击。在两年前发生的一次攻击中,研究人员需要12*230个cookie加密来推断实际内容,期间每秒产生了1700个请求。

    新型针对WPA-TKIP的攻击只需要1个小时,攻击者可以任意注入、解密数据包。

    这项技术不仅可以解密cookie和Wifi数据包,其他高速传输的加密数据流也有可能被解密。技术是通过向加密payload中注入数据,如每个认证cookie或者Wifi数据包中的标准头部。攻击者会通过组合所有可能的值,通过使用统计偏差找出最有可能的组合。

    加密保护和思考

    目前攻击Https保护的网站理论上只需要75小时,但鉴于推广应用技术的难度,研究人员决定只是发出警示表明RC4并不是一个安全的解决方案。工程师们需要现在就采取行动拒绝继续使用这种加密,现如今https网站中大约有30%的使用的是RC4加密,比2013年下降了约一半。

    *参考来源:arstechnica,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

    本博客内容,除了标记为“转载”的之外,均为本人原创或翻译,欢迎转载,但不得用于各种商业培训和各种赚积分类站点,转载请标明出处。如您有任何疑问或者授权方面的协商,请给我留言。
  • 相关阅读:
    vue---lodash的使用
    git---分支的合并
    vue---组件引入及使用的几种方式
    vue---import的几种表现形式
    mock---前端搭建模拟服务
    vue---computed计算属性的使用
    HTML禁止右键复制【两行代码实现】
    SQL Server调优系列玩转篇三(利用索引提示(Hint)引导语句最大优化运行)
    SQL Server调优系列玩转篇二(如何利用汇聚联合提示(Hint)引导语句运行)
    SQL Server调优系列玩转篇(如何利用查询提示(Hint)引导语句运行)
  • 原文地址:https://www.cnblogs.com/likefrank/p/rc4-is-not-safe.html
Copyright © 2020-2023  润新知