banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thông tin new bugs và exploits (HVA News) - Đến lúc ngưng sử dụng RC4 làm ciphersuite chính trong TLS  XML
  [News]   (HVA News) - Đến lúc ngưng sử dụng RC4 làm ciphersuite chính trong TLS 17/03/2013 18:58:31 (+0700) | #1 | 274134
[Avatar]
manthang
Journalist

[Minus]    0    [Plus]
Joined: 30/06/2008 16:36:58
Messages: 140
Offline
[Profile] [PM] [WWW]
CBC (Cipher-block chaining) mode trong SSL/TLS là vấn đề được khai thác trong vài kiểu tấn công trước giờ như padding oracle [1], BEAST [2], Lucky 13 [3]. Kể từ đó thì RC4 là loại mã dòng (stream cipher) được khuyến cáo sử dụng để thay thế CBC-mode. RC4 trong giao thức WEP (Wired Equivalent Privacy) đã bị phá vỡ cách đây khá lâu [4] nhưng cách này không có hiệu quả với cách áp dụng RC4 trong TLS. Thực ra an toàn của RC4 trong TLS đã được cảnh báo từ trước nhưng tới giờ mới có một nhóm nghiên cứu hiện thực hóa nguy cơ này một cách rõ nét hơn [5].

Thông tin được cung cấp ở liên kết [5] là về một tấn công mới (chưa được đặt tên) phá vỡ RC4, là thuật toán hiện bảo vệ cho khoảng 50% lưu lượng TLS. Theo đó thì:

* Về phạm vi ảnh hưởng: bao gồm tất cả các phiên bản của SSL và TLS, tất cả các ciphersuite smilie mà có sử dụng RC4, tất cả các thư viện triển khai TLS (ví dụ, OpenSSL, GnuSSL, NSS,..) mà hỗ trợ RC4.

* Về mức độ nguy hại: giúp kẻ thi triển tấn công này có thể khôi phục một lượng giới hạn plain-text trong toàn bộ cipher-text stream. Mặt khác, kẻ tấn công cần có đủ thời gian và tài nguyên để khiến máy nạn nhân tạo ra được một lượng session cần thiết. Nói như vậy không có nghĩa là tấn công này không đáng để lưu tâm vì theo các tác giả thì qua thời gian tấn công này sẽ được cải thiện thêm.

* Các biện pháp đối phó được đưa ra là:
- Trở lại CBC-mode ciphersuite đã được vá để chống lại BEAST, Lucky 13. Nhiều thư viện triển khai TLS 1.0/1.1 đã cập nhật bản vá này.
- Chờ RC4 được điều chỉnh lại.
- Chỉnh sửa phản ứng của web browser.
- Chuyển sang sử dụng AEAD ciphersuites như AES-GCM tuy hiện chưa được áp dụng rộng rãi nhưng đây là phương án được khuyến cáo cao nhất.

Mọi người có thể xem thêm bài nói về tấn công này tại đây [6] và đây [7].

Tham khảo:
[1] http://en.wikipedia.org/wiki/Padding_oracle_attack
[2] http://vnhacker.blogspot.com/2011/09/beast.html
[3] http://www.isg.rhul.ac.uk/tls/Lucky13.html
[4] http://eprint.iacr.org/2007/471.pdf
[5] http://www.isg.rhul.ac.uk/tls/
[6] http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html
[7] http://cr.yp.to/talks/2013.03.12/slides.pdf
smilie http://en.wikipedia.org/wiki/Cipher_suite

manthang - HVA News
keep -security- in -mind-
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|