移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

RC4报复打击:RC4加密算法可否呵护SSL/TLS?

时间:2013-09-29 11:11来源:TuZhiJiaMi企业信息安全专家 点击:
您能介绍一下比来在RC4加密算法中发现的标题问题吗?对此,HTTPS收集连接面对如何的安然隐患?企业应当若何确保他们不会遭到这个缝隙带来的报复打击? Michael Cobb:RC4(Rivest暗码4)由RSA Security的
Tags应用安全(1006)加密(97)RC4攻击(1)SSL/TLS(1)  

  您能介绍一下比来在RC4加密算法中发现的标题问题吗?对此,HTTPS收集连接面对如何的安然隐患?企业应当若何确保他们不会遭到这个缝隙带来的报复打击?

  Michael Cobb:RC4(Rivest暗码4)由RSA Security的Ron Rivest在1987年设计,因为其速度和简单性,这类加密算法已成为利用最为遍及的流暗码。它被用于常常利用和谈中,包含有线等效保密(WEP),用于无线收集的安然算法,和HTTPS的安然套接字层(SSL)和传输层安然(TLS)和谈;事实上,在所有TLS流量中,约有50%的流量今朝在利用RC4算法来呵护。但是,多年来,在该算法中发现的缝隙表白,RC4的生命即将结束。

  伊利诺伊大年夜学的传授Dan Bernstein比来透露了RC4中的一个缝隙,该缝隙承诺报复打击者从利用RC4加密的TLS连接中恢复有限数量标纯文本内容。这类RC4报复打击合用于撑持该加密算法的所有版本的SSL和TLS。这类针对RC4的报复打击是可能的,因为该加密生成的密钥流中存在统计性缺点,从而导致泄漏部门加密信息,为报复打击者供给了足够的样本来进行阐发。

  这个缝隙其实不会给SSL/TLS用户带来直接的威胁,因为这是一个多会话报复打击,今朝还不太可能实施。报复打击者必需可以或许捕获客户端和办事器之间的收集流量,和在邮件中不异位置几次被发送的不异的加密内容。即便报复打击者捕获了这些信息,报复打击者仍然只可以或许恢复一小部门信息。但是,HTTP动静具有程式化表头,在对话中都是不异的,所以cookie的内容可能会被捕获,出格是当呈现更有效的操纵这个缝隙的编制时。假定报复打击者可以或许拜候存储在cookie中的数据,这将给企业带来巨大年夜的危险。因为,cookie凡是被用来存储用户账户信息或用于身份验证的会话令牌,如许用户就不需要几次登录。假定报复打击者可以反对这些cookie,他们便可以假充用户或拜候受传染网站或办事内的敏感数据。

  SSL/TLS和谈撑持添加和选择不合的算法,但首要的web浏览器其实不撑持最新和更安然的算法。TLS 1.2撑持AEAD(带联系关系数据的加密认证)加密,但这类版本的TLS还没有获得遍及摆设。除iOS上运行的Safari外,首要的浏览器要么底子不撑持它,要么默许环境下将它封锁了。为此,你可以改变TLS利用RC4的编制,但你需要改变每个客户端和办事器的TLS摆设,并可以或许抵当将来改进的RC4报复打击编制。

  此刻,治理员可以摆设TLS 1.0或TLS 1.1,这两个版本都利用CBC模式的加密手艺—已针对BEAST和Lucky Thirteen报复打击进行了修复。具有嘲讽意味的是,这些报复打击导致良多治理员切换到利用RC4,而不是CBC模式。因为TLS是用来呵护互联网流量的加密和谈,其摆设需要加倍安定,且不等闲遭到报复打击,即便是那些报复打击今朝还不切实际。希看这个最新的发现将鞭策行业推出更安然的版本。

------分隔线----------------------------

推荐内容