RC4攻击:RC4加密算法能否保护SSL/TLS?

安全 数据安全 算法
RC4中的一个漏洞允许攻击者从使用RC4加密的TLS连接中恢复有限数量的纯文本内容。这种RC4攻击适用于支持该加密算法的所有版本的SSL和TLS。

您能介绍一下最近在RC4加密算法中发现的问题吗?对此,HTTPS网络连接面临怎样的安全隐患?企业应该如何确保他们不会受到这个漏洞带来的攻击?

Michael Cobb:RC4(Rivest密码4)由RSA Security的Ron Rivest在1987年设计,因为其速度和简单性,这种加密算法已经成为使用最为广泛的流密码。它被用于常用协议中,包括有线等效保密(WEP),用于无线网络的安全算法,以及HTTPS的安全套接字层(SSL)和传输层安全(TLS)协议;事实上,在所有TLS流量中,约有50%的流量目前在使用RC4算法来保护。然而,多年来,在该算法中发现的漏洞表明,RC4的生命即将结束。

伊利诺伊大学的教授Dan Bernstein最近披露了RC4中的一个漏洞,该漏洞允许攻击者从使用RC4加密的TLS连接中恢复有限数量的纯文本内容。这种RC4攻击适用于支持该加密算法的所有版本的SSL和TLS。这种针对RC4的攻击是可能的,因为该加密生成的密钥流中存在统计性缺陷,从而导致泄露部分加密信息,为攻击者提供了足够的样本来进行分析。

这个漏洞并不会给SSL/TLS用户带来直接的威胁,因为这是一个多会话攻击,目前还不太可能实施。攻击者必须能够捕获客户端和服务器之间的网络流量,以及在邮件中相同位置反复被发送的相同的加密内容。即使攻击者捕获了这些信息,攻击者仍然只能够恢复一小部分信息。然而,HTTP消息具有程式化表头,在对话中都是相同的,所以cookie的内容可能会被捕获,特别是当出现更有效的利用这个漏洞的方法时。如果攻击者能够访问存储在cookie中的数据,这将给企业带来巨大的危险。因为,cookie通常被用来存储用户账户信息或者用于身份验证的会话令牌,这样用户就不需要反复登录。如果攻击者可以拦截这些cookie,他们就可以冒充用户或者访问受感染网站或服务内的敏感数据。

SSL/TLS协议支持添加和选择不同的算法,但主要的web浏览器并不支持最新和更安全的算法。TLS 1.2支持AEAD(带关联数据的加密认证)加密,但这种版本的TLS还没有得到广泛部署。除了iOS上运行的Safari外,主要的浏览器要么根本不支持它,要么默认情况下将它关闭了。为此,你可以改变TLS使用RC4的方式,但你需要改变每个客户端和服务器的TLS部署,并能够抵挡未来改进的RC4攻击方法。

现在,管理员可以部署TLS 1.0或TLS 1.1,这两个版本都使用CBC模式的加密技术—已经针对BEAST和Lucky Thirteen攻击进行了修复。具有讽刺意味的是,这些攻击导致很多管理员切换到使用RC4,而不是CBC模式。由于TLS是用来保护互联网流量的加密协议,其部署需要更加稳固,且不容易受到攻击,即使是那些攻击目前还不切实际。希望这个最新的发现将推动行业推出更安全的版本。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2012-05-16 14:58:20

JavaJFile

2018-02-08 08:55:09

2016-01-12 10:33:24

2015-07-20 11:38:36

2012-06-13 01:47:42

EclipseEquinox

2009-04-18 06:33:33

LinuxNetBSD 5.0 发行版

2013-03-26 10:03:20

2015-09-07 10:12:46

2015-09-23 13:24:17

2012-04-12 09:56:05

JActorJava

2009-03-02 17:35:27

2010-07-06 09:36:52

Linux内核

2015-01-04 14:08:55

2010-06-10 10:48:50

Tomcat 7

2015-09-22 09:21:46

2015-04-02 10:26:52

2021-08-02 14:41:04

Linux Kerne开发工作应用程序

2022-06-09 12:01:51

Wi-Fi协议无线局域网

2013-10-17 13:20:34

2015-06-23 11:11:55

点赞
收藏

51CTO技术栈公众号