Đã phát hiện kỹ thuật phá giao thức mã hóa RC4 trong WPA-TKIP và TLS?
Các nhà nghiên cứu bảo mật đã phát triển một kỹ thuật thực tế và khả thi có khả năng tấn công các thuật toán mã hóa RC4, hiện vẫn được sử dụng rộng rãi để mã hóa thông tin trên Internet. Mặc dù đã tồn tại từ rất lâu, nhưng RC4 (Rivest Cipher 4) vẫn là thuật toán mã hóa mật mã được sử dụng rộng ...
Các nhà nghiên cứu bảo mật đã phát triển một kỹ thuật thực tế và khả thi có khả năng tấn công các thuật toán mã hóa RC4, hiện vẫn được sử dụng rộng rãi để mã hóa thông tin trên Internet.
Mặc dù đã tồn tại từ rất lâu, nhưng RC4 (Rivest Cipher 4) vẫn là thuật toán mã hóa mật mã được sử dụng rộng rãi nhất trong thực thi nhiều giao thức phổ biến, bao gồm:
– SSL (Secure Socket Layer)
– TLS (Transport Layer Security)
– WEP (Wired Equivalent Privacy)
– WPA (Wi-Fi Protected Access)
– RDP của Microsoft (Remote Desktop Protocol)
– BitTorrent
– Và nhiều giao thức khác
Tuy nhiên, điểm yếu trong thuật toán được phát hiện trong nhiều năm qua chỉ ra rằng lẽ ra RC4 phải được “xóa sổ” khỏi Internet từ lâu. Nhưng, hiện có khoảng 50% tổng lưu lượng truy cập TLS đang được bảo vệ bằng thuật toán mã hóa RC4.
Hiện giờ, tình hình thậm chí còn tồi tệ hơn, khi hai nhà nghiên cứu an ninh Bỉ thực nghiệm một cuộc tấn công thực tế nhắm vào RC4, cho phép kẻ tấn công chỉ tốn khoảng thời gian ngắn hơn trước rất nhiều để phơi bày thông tin được mã hóa
Tấn công nhắm vào RC4 với độ chính xác lên đến 94%
Năm 2013, thực nghiệm cho thấy, việc tiến hành một cuộc tấn công vào RC4 cần hơn 2.000 giờ để hoàn thành. Tuy nhiên, hồi tháng 3 năm nay, một cuộc tấn tấn công tương tự nhắm vào thuật toán mã hóa RC4 trong TLS chỉ tốn 312-776 giờ để thực thi.
Gần đây, một bài báo có tiêu đề “Phá vỡ thuật toán mã hóa RC4 trong WPA-TKIP và TLS” của các tác giá Mathy Vanhoef và Frank Piessens, đến từ trường Đại học Leuven ở Bỉ, đã mô tả một cuộc tấn công thực nghiệm cho phép họ giải mã các tập tin cookie được mã hóa bằng RC4 trong vòng 75 giờ với độ chính xác 94%.
Trong một bài viết đăng tải trên blog, các nhà nghiên cứu cho hay: “Công việc chúng tôi tiến hành giúp giảm đáng kể thời gian thực hiện thực hiện một cuộc tấn công, và rõ ràng sự cải thiện này rất đáng lo ngại. Cần phải xem xét việc tiếp tục sử dụng RC4”.
Phá vỡ giao thức mã hóa WPA – TKIP chỉ trong vòng 1 giờ
Những kẻ tấn công có thể khai thác kỹ thuật này để theo dõi đường kết nối giữa nạn nhân và một trang web HTTPS được bảo vệ, hoặc các mạng không dây được bảo vệ bởi giao thức mã hóa WPA (WPA-TKIP).
Trong trường hợp trang web HTTPS được bảo vệ bằng giao thức TLS, các nhà nghiên cứu sử dụng một trang web HTTP riêng biệt để đưa vào mã JavaScript, khiến cho các máy tính mục tiêu truyền đi các cookie xác thực mã hóa liên tục. Họ có thể giải mã một cookie an toàn với độ chính xác 94% sử dụng 9×227 bản mã.
Cuộc tấn công diễn ra trong khoảng 75 giờ, truyền 4450 yêu cầu mỗi giây. Tuy nhiên, trong thực tế, thời gian cần thiết để thực hiện cuộc tấn công có thể giảm xuống còn 52 giờ
Tuy nhiên, các cuộc tấn công mới chống lại WPA-TKIP chỉ cần một giờ để thực hiện, cho phép kẻ tấn công giải mã các gói tùy ý.
Thông tin chi tiết về kết quả này sẽ được các nhà nghiên cứu trình bày tại Hội nghị chuyên đề an ninh USEIX sắp tới ở Washington DC. Hiện tại, các nhà nghiên cứu đã công bố một báo cáo chính thức với nhiều chi tiết bổ sung về các kỹ thuật tấn công của họ.
THN