<![CDATA[Latest posts for the topic "(HVA News) - Đến lúc ngưng sử dụng RC4 làm ciphersuite chính trong TLS"]]> /hvaonline/posts/list/13.html JForum - http://www.jforum.net (HVA News) - Đến lúc ngưng sử dụng RC4 làm ciphersuite chính trong TLS một tấn công mới (chưa được đặt tên) phá vỡ RC4, là thuật toán hiện bảo vệ cho khoảng 50% lưu lượng TLS. Theo đó thì: * Về phạm vi ảnh hưởng: bao gồm tất cả các phiên bản của SSL và TLS, tất cả các ciphersuite (*) mà có sử dụng RC4, tất cả các thư viện triển khai TLS (ví dụ, OpenSSL, GnuSSL, NSS,..) mà hỗ trợ RC4. * Về mức độ nguy hại: giúp kẻ thi triển tấn công này có thể khôi phục một lượng giới hạn plain-text trong toàn bộ cipher-text stream. Mặt khác, kẻ tấn công cần có đủ thời gian và tài nguyên để khiến máy nạn nhân tạo ra được một lượng session cần thiết. Nói như vậy không có nghĩa là tấn công này không đáng để lưu tâm vì theo các tác giả thì qua thời gian tấn công này sẽ được cải thiện thêm. * Các biện pháp đối phó được đưa ra là: - Trở lại CBC-mode ciphersuite đã được vá để chống lại BEAST, Lucky 13. Nhiều thư viện triển khai TLS 1.0/1.1 đã cập nhật bản vá này. - Chờ RC4 được điều chỉnh lại. - Chỉnh sửa phản ứng của web browser. - Chuyển sang sử dụng AEAD ciphersuites như AES-GCM tuy hiện chưa được áp dụng rộng rãi nhưng đây là phương án được khuyến cáo cao nhất. Mọi người có thể xem thêm bài nói về tấn công này tại đây [6] và đây [7]. Tham khảo: [1] http://en.wikipedia.org/wiki/Padding_oracle_attack [2] http://vnhacker.blogspot.com/2011/09/beast.html [3] http://www.isg.rhul.ac.uk/tls/Lucky13.html [4] http://eprint.iacr.org/2007/471.pdf [5] http://www.isg.rhul.ac.uk/tls/ [6] http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html [7] http://cr.yp.to/talks/2013.03.12/slides.pdf (*) http://en.wikipedia.org/wiki/Cipher_suite manthang - HVA News]]> /hvaonline/posts/list/44423.html#274134 /hvaonline/posts/list/44423.html#274134 GMT