RC4加密已不再安全 破解效率极高(含视频)

安全
安全研究人员称,现在世界上近三分之一的HTTPS加密连接可被破解,并且效率极高。这种针对RC4加密的破解技术,同样也可以用来破解WiFi数据包。

安全研究人员称,现在世界上近三分之一的HTTPS加密连接可被破解,并且效率极高。这种针对RC4加密的破解技术,同样也可以用来破解WiFi数据包。

RC4加密已不再安全 破解效率极高(含视频)

百科:RC4加密算法

RC4(Rivest密码4)由RSA Security的Ron Rivest在1987年设计,因为其速度和简单性,这种加密算法已经成为使用最为广泛的流密码。它被用于常用协议中,包括有线等效保密(WEP),用于无线网络的安全算法,以及HTTPS的安全套接字层(SSL)和传输层安全(TLS)协议;事实上,在所有TLS流量中,约有50%的流量目前在使用RC4算法来保护。

RC4加密已不再安全 破解效率极高(含视频)

破解RC4已成熟

研究人员很早前就发现可以利用RC4中的统计偏差,导致可对加密信息中的一些伪随机字节能进行猜测。在2013年,科学家利用这个漏洞设计了一次攻击实验:他们在2000小时内猜出一个基础身份认证cookie中包含的字符。后来技术改进后,研究人员只需约75小时猜解就能得到94%的准确率。

另外,针对WPA-TKIP网络的猜解攻击大概只需要花上1个小时的时间。研究人员表示,现在RC4加密已经不安全了,建议完全停止使用。

“我们研究出的方法能大大减少破解的执行时间,这种攻击效率的提升让我们感到很不安。我们觉得还有提升的空间,也能实现更高效的算法。我们希望将来会有更好的通讯加密技术。

Youtube原地址:https://youtu.be/d8MtmKrXlKQ

技术细节浅析

攻击者可以通过中间人手段,监控目标与Https网站之间的会话连接,或者监控WPA-TKIP保护的网络。在第一种情况下,攻击者向另一个非Https网站注入了Javascript代码,会诱使访问它的目标计算机迅速多次传输加密身份认证的cookie。通过分析约9*2^27个加密的cookie,攻击者可以将猜测准确率提升至94%。期间,攻击者需要让目标每秒发送4450个请求,在经过75小时后(特殊情况下只需52小时),就可以完成猜解攻击。在两年前发生的一次攻击中,研究人员需要12*2^30个cookie加密来推断实际内容,期间每秒产生了1700个请求。

新型针对WPA-TKIP的攻击只需要1个小时,攻击者可以任意注入、解密数据包。

这项技术不仅可以解密cookie和Wifi数据包,其他高速传输的加密数据流也有可能被解密。技术是通过向加密payload中注入数据,如每个认证cookie或者Wifi数据包中的标准头部。攻击者会通过组合所有可能的值,通过使用统计偏差找出最有可能的组合。

加密保护和思考

目前攻击Https保护的网站理论上只需要75小时,但鉴于推广应用技术的难度,研究人员决定只是发出警示表明RC4并不是一个安全的解决方案。工程师们需要现在就采取行动拒绝继续使用这种加密,现如今https网站中大约有30%的使用的是RC4加密,比2013年下降了约一半。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2013-09-27 13:27:18

2012-05-16 14:58:20

JavaJFile

2016-01-12 10:33:24

2018-02-08 08:55:09

2012-06-13 01:47:42

EclipseEquinox

2015-09-07 10:12:46

2018-09-15 15:07:50

AppleiPhone手机

2009-04-18 06:33:33

LinuxNetBSD 5.0 发行版

2013-03-26 10:03:20

2010-07-06 09:36:52

Linux内核

2012-04-12 09:56:05

JActorJava

2009-03-02 17:35:27

2015-09-23 13:24:17

2010-06-10 10:48:50

Tomcat 7

2015-09-22 09:21:46

2015-01-04 14:08:55

2021-08-02 14:41:04

Linux Kerne开发工作应用程序

2022-06-09 12:01:51

Wi-Fi协议无线局域网

2020-02-12 09:05:51

机器人人工智能物联网

2012-02-16 13:43:42

点赞
收藏

51CTO技术栈公众号