一個新的RC4攻擊法-2013-03-15

這是一個很聰明的攻擊法對使用RC4加密算法的TLS。
我們發現到攻擊TLS新的方法,它允許攻擊者能夠恢復有限的明文數量從使用RC4加密的TLS連接。
此攻擊來自於,使用RC4來生成密鑰流使得TLS密文變得明顯的算法,此算法中的統計缺陷。此缺陷為當相同的明文重複加密在許多TLS協定中,會固定在同一個位置。

這種攻擊是非常專業的:
這種攻擊是一個多協定攻擊,這意味著我們需要一個目標明文,在此明文中的數據流相同的位置反覆發送多個TLS協定。這種攻擊目前只針對協定中明文的前256 bytes。當SHA-1在TLS記錄協議中選擇散列算法,使得明文中的前36 bytes從一個不可預知的結束消息形成,則此前36 bytes則無法恢復。這表示攻擊者可以恢復其他由TLS加密的220 bytes明文。需要230bytes左右的協定數才能確定恢復明文可靠性,但此方法已有224協定數,因此某些字節可以可靠地恢復。

這是一個大問題嗎?可以說是也可以說不是,攻擊者需要反覆加密相同的明文。 通常情況下,在現實世界中這是一個不切實際的攻擊法,但在HTTP訊息中,相同的對話中往往有程式化的開頭,例如,cookies.

另一方面,目前只有這些bits可以被解密。目前,這種攻擊是非常原始和未優化 – 所以它可能會變得更快更好。沒有理由恐慌,但是,讓我們開始遠離RC4吧,比如說AES。

本文為【計算機系統實驗室】協助翻譯
原文網址:https://www.schneier.com/blog/archives/2013/03/new_rc4_attack.html

Leave a Reply