Атака на шифр возможна ввиду недостаточной случайности потока битов, которым передается сообщение.
В Сингапуре на прошлой неделе состоялась криптографическая конференция Fast Software Encryption, основным событием которой стало выступление американского профессора Дэна Бернстейна (Dan Bernstein), который представил метод обхода защиты протоколов Transport Layer Security (TLS) и Secure Sockets Layer (SSL), если они используют алгоритм шифрования RC4.
Этот шифр в 1987 году был создан Роном Ривестом (Ron Rivest) и представлен компанией RSA Security. С тех пор, благодаря простоте программной и аппаратной реализации он широко используется в различных решениях безопасности, в том числе в протоколах TLS и SSL. До недавнего времени ни один разработчик не представлял практических методов взлома RC4.
Успешная атака на шифр может быть осуществлена ввиду недостаточной случайности потока битов, которым передается сообщение. Если прогнать через этот поток большое количество сетевых пакетов, можно выявить достаточное количество повторяющихся паттернов для того, чтобы получить исходное содержимое сообщения.
Для успешного проведения атаки необходимо перехватить большой объем зашифрованного трафика. Исследователь сообщает, что ему удалось обойти защиту TLS за 32 часа, но хакеры могут применить различные техники для оптимизации и ускорения процесса взлома RC4.
Слайды презентации с конференции Fast Software Encryption можно посмотреть здесь.
Взлом RC4
Атака на шифр возможна ввиду недостаточной случайности потока битов, которым передается сообщение.Атака на шифр возможна ввиду недостаточной случайности потока битов, которым передается сообТакже по теме: