موصى به, 2024

اختيار المحرر

تشفير الويب و Wi-Fi في خطر حيث تصبح هجمات RC4 أكثر عملية

رقص اط�ال يجنن

رقص اط�ال يجنن
Anonim

هناك قول مأثور في مجتمع الأمان: الهجمات تتحسن دائمًا. أما الحالة الأخيرة التي ينطبق عليها ذلك فهي بالنسبة لشفرة RC4 القديمة التي لا تزال تستخدم على نطاق واسع لتشفير الاتصالات على الإنترنت.

ابتكر الباحثان Mathy Vanhoef و Frank Piessens من جامعة Leuven في بلجيكا طريقة هجوم جديدة يمكنها استرداد ملفات تعريف الارتباط المصادقة وغيرها من المعلومات الحساسة من اتصالات الويب المشفرة باستخدام RC4.

تم تصميم خوارزمية RC4 (Rivest Cipher 4) في عام 1987 من قِبل المشفّر الشهير رون ريفست ، وظل سرًا تجاريًا حتى عام 1994 ، عندما تم تسريبه على الإنترنت. ومنذ ذلك الحين تم تنفيذه في عدد من البروتوكولات الشائعة ، بما في ذلك SSL (طبقة المقابس الآمنة) وخلفها ، TLS (أمن طبقة النقل) ؛ WEP (الخصوصية المكافئة للشبكات السلكية) ومعايير أمان الشبكات اللاسلكية (الوصول المحمي إلى شبكة Wi-Fi) ؛ Microsoft RDP (بروتوكول سطح المكتب البعيد) و MPPE (Microsoft Point-to-Point Encryption) ، و BitTorrent.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

لقد اكتشف الباحثون وجود نقاط ضعف متعددة في RC4 على مر السنين ، ولكن بالنسبة للجزء الأكبر ظلت هذه الهجمات نظرية أو لم تطبق على RC4 كما هو مستخدم في SSL / TLS.

في عام 2013 ، ابتكر باحثون من جامعة Royal Holloway ، جامعة لندن ، هجومًا ضد تطبيق TLS من RC4 التي تتطلب مراقبة حوالي 13x (2 ^ 30) - أو 13 مرة إلى الإصدارين 30 من الطاقة المشفرة لسلسلة نص عادي من أجل فك تشفيرها. قد تكون السلسلة عبارة عن ملف تعريف ارتباط مصادقة مضمن في كل طلب ويب يتم إرساله من قبل العميل إلى خادم TLS أو بعض المعلومات الحساسة المتكررة الأخرى.

اعتُبر هجوم رويال هولواي غير عملي للغالبية العظمى من مهاجمين عالميين ، لكنهم قادوا إلى تكهنات بأن وكالات الاستخبارات مثل وكالة الأمن القومي الأمريكية قد تكون لديها القدرة على سحبها.

يقدر Vanhoef و Piessens أن فك تشفير الكوكيز باستخدام هجوم Royal Holloway سيستغرق أكثر من 2000 ساعة. وبالمقارنة ، فإن أسلوبهم الجديد ، الذي أطلقوا عليه اسم RC4 NOMORE ، سيستغرق 75 ساعة فقط.

هذا لأن هجومهم يتطلب عددًا أقل من الملاحظات ولأنه يمكن أن يجبر متصفح الضحية على توليد المزيد من الطلبات في الثانية أكثر من Halloway الملكي الهجوم ، 4،450 مقارنة بـ 1،700.

"على النقيض من الهجمات السابقة ، فإن وقت التنفيذ القصير هذا يسمح لنا بتنفيذ الهجوم من الناحية العملية" ، كما كتب الباحثون في موقع على الإنترنت يشرح تفاصيل أسلوبهم. "عندما اختبرنا الهجوم على الأجهزة الحقيقية ، استغرق الأمر 52 ساعة فقط لتنفيذ الهجوم بنجاح."

ما بين خمس وخمسين ساعة لا يزال وقتًا طويلاً ، ولكن هجوم RC4 NOMORE له فائدة لا يحتاجها تكون مستمرة. لا يلزم أن يتم التقاط الطلبات المشفرة دفعة واحدة ، بحيث يمكن استئناف المجموعة في وقت لاحق إذا أغلقت الضحية المتصفح أو الكمبيوتر.

إجبار متصفح الضحية على تقديم الطلبات الضرورية إلى HTTPS المستهدف ( HTTP + SSL / TLS) يمكن أن يتم الموقع من خلال شفرة جافا سكريبت التي تم تحميلها من صفحة ويب مختلفة أو يتم حقنها في حركة المرور الخاصة بالضحية على الويب بواسطة مهاجم رجل في الوسط.

تأثير الهجوم على WPA-TKIP ، معيار أمان لاسلكي لا تزال تستخدمها أجهزة Wi-Fi القديمة ، هو أسوأ من ذلك. ويستغرق اختراق الشبكات اللاسلكية التي تستخدم طريقة التشفير هذه ساعة أو أقل مع هجوم RC4 NOMORE.

"عمومًا ، يجب اعتبار أي بروتوكول يستخدم RC4 ضعيفًا" ، كما قال الباحثون.

حتى مع هذا الحد من الوقت المهم لا يقتنع الجميع بأن هذا الهجوم الجديد عملي بدرجة كافية لاستخدامه على نطاق واسع.

"أعتقد أنه حتى 48 ساعة هو وقت غير معقول لتوقع أن المتصفح سيظل مفتوحًا بشكل مستمر ويرسل أكثر من 4000 طلب في الثانية بأكملها وقال إيفان ريستشي ، مدير الهندسة في شركة Qualys للأمن ، عبر البريد الإلكتروني: "إذا استغرق الهجوم وقتًا أطول ، فإنه أقل احتمالًا."

كذلك ، اختار الباحثون تقديم نجاح هجومهم ضد ملف تعريف الارتباط المؤلف من 16 حرفًا ، وهو صغير جدًا. "هذا عادة ما يكون فقط 64 بت من الأمن (مرمزًا عشريًا) بينما يجب أن يكون لديك 128 على الأقل."

وعلى الرغم من وجود بعض ملفات تعريف الارتباط التي يمكن أن تستمر لفترات طويلة من الزمن ، مثل تلك المستخدمة لتسجيل المستخدمين تلقائيًا في الويب مرة أخرى مواقع ، يجب إعادة تعيين ملفات تعريف الارتباط الدورة العادية في كثير من الأحيان أكثر من ذلك ، قال Ristic. "عادة ما أذهب لمدة 12 ساعة في يوم عمل واحد."

على الرغم من كل ذلك ، يعتقد Ristic ، الذي يعد أيضًا منشئ اختبار SSL Labs الشهير لخوادم HTTPS ، أنه لا ينبغي التركيز كثيرًا على مدى التطبيق العملي الهجوم هو.

"RC4 مكسورة وستذهب بعيدا" ، قال. "يجب استخدام هذا الهجوم كذريعة لتسريع الإيقاف."

البيانات التي تم جمعها عن طريق مشروع QLSE SSL Pulse ، الذي يحلل تكوينات طبقة النقل الآمنة لمواقع الويب أعلى 150،000 HTTPS في العالم ، يُظهر أن حوالي 16 بالمائة منها ما زالت تستخدم RC4 مع المتصفحات الحديثة حتى تكون عرضة بشكل مباشر. وهناك نسبة 44 في المائة أخرى تدعم ciphersuites القائمة على RC4 ، لكن من المرجح استخدامها فقط مع عدد قليل من العملاء المتوارثين.

يدعم TLS عدة مجموعات من ciphersuites من التشفير ، خوارزميات التجزئة والتبادل الرئيسية. يتم سرد هذه ciphersuites في تكوين ملقم TLS بترتيب التفضيل.

إذا تم تكوين خادم لتفضيل RC4 ، فسيستخدم العملاء الذين يقومون بالاتصال به RC4 ، حتى إذا قاموا أيضًا بدعم المزيد من ciphers الحديثة. إذا كان الخادم يفضل تشفيرًا حديثًا ، ولكن العميل لا يدعمه ، فسيتم تشفير الاتصال باستخدام تشفير يدعمه كلاهما ، ويمكن أن يكون التشفير الشائع RC4.

يجب على مسؤولي خادم HTTPS تعطيل دعم RC4 ، Ristic قال. "أعتقد أن ذلك قابل للتطبيق ، ربما باستثناء بعض الظروف الخاصة عند التعامل مع العملاء القدامى جداً. من المؤكد أنه شيء يمكن أن تحققه كل مؤسسة من خلال تمكين التسجيل المناسب في عمليات التثبيت الحالية. "

Top