Новый метод атаки на RC4 снижает время на расшифровку cookie-файлов


Katholieke Universiteit LeuvenИсследователи безопасности из бельгийского университета Левена (Katholieke Universiteit Leuven) Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) описали новые атаки на алгоритм шифрования RC4.

Осуществление данных атак позволяет злоумышленнику перехватывать cookie-файлы жертвы с последующей расшифровкой их за короткий срок времени. Подробный доклад планируется представиоть на симпозиуме USENIX в Вашингтоне, который пройдет в августе этого года.

Сам документ содержит описание выявленных особенностей алгоритма, позволяющих взламывать шифрование на web-ресурсах, которые работают по TLS с:

  • RC4;
  • WPA-TKIP;
  • Wi-Fi Protected Access Temporal Key Integrity Protocol

для похищения cookie-файлов.

Кроме того, специалисты на примерах показали, как атакующий может использовать эти особенности для расшифровки cookie-файлов пользователя, которые должны были быть защищены шифрованным каналом. Стоит отметить, что сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. Так, например, преступник может выполнять действия от имени жертвы: публиковать обновления статуса и получать сообщения, получать доступ к персональной информации и пр.

Исследователи утверждают, что новый метод позволяет расшифровать cookie-файлы в рамках 75 часов. Хотя в то же время им удалось сократить продолжительность атак до 52 часов. Чтобы осуществить кибератаку, злоумышленнику потребуется перехватить из TLS-трафика несколько зашифрованных cookie-файлов, после чего преобразовать их в вероятные значения cookie и продолжать перебор, пока не будет найдено правильное.

Для взлома WPA-TKIP эксперты разработали метод, который позволяет генерировать большое количество идентичных пакетов. Такой пакет расшифровывается с помощью списка незашифрованных предположительных значений, а неподходящие кандидаты отбрасываются благодаря избыточной структуре пакетов. Из уже расшифрованного пакета исследователи извлекли ключ TKIP MIC, который вдальнейшем может быть использован для внедрения и расшифровки пакетов.

Кроме того, эксперты еще атаковали TLS, который используется в HTTPS, и показали, как расшифровать защищенный cookie с вероятностью 94%, используя 9×2^27 шифротекстов. Данный метод позволил Ванхофу и Писсену осуществить атаку в пределах 75 часов.


Обновлено (18.07.2015 17:02)