RC4 NOMORE:RC4ストリームをTLSおよびWPA-TKIPで数十時間ハッキングする

iMinds-DistriNetとKU Leuvenの研究者であるMathy VanhoefとFrank Piessensは、時代遅れだがまだ広く使用されているRC4ストリーム暗号に危険な脆弱性を発見しました 。 Webサイトの場合、この脆弱性により、暗号化されたHTTPSストリームの一部(たとえば、Cookieで送信されるセッション識別子)を数時間解読できます。 この脆弱性を実装するには、MiTM攻撃を使用し、暗号化されたトラフィックをリッスンして保存する必要があります。また、被害者に代わって( POODLEの場合のように)多数のリクエストを実行できる必要があります。ハッカーにとって関心のあるサイトに対する多数のリクエストを生成します。 さらに、攻撃者は何らかの方法でCookieの値を検出または設定する必要があります。これは、送信されるトラフィックの望ましい値に近い値です。



調査の過程で、攻撃を完了して16文字の一般的なセッション値を解読するには、約75時間のアクティブな攻撃が必要であり、その後94%のケースで目的の値を取得できることがわかりました。



連中は、AlFardanからの古い攻撃を改善しました。これは、Cisco FluhrerとMcGrewからの研究者分布の構築と使用に基づいており、日本の研究者の分布バリアントであるIso部隆典、大東俊弘、渡辺雄平、森井正勝、およびそれらを組み合わせたものです。 ベイズ確率を見つけるには、目的のCookieの横にあるテキストが必要です。



HTTPSでの攻撃の組織化に十分な問題がある場合、Wi-Fiの場合、数値はより現実的です:ネットワークでのアクティブな攻撃は1時間で済み、その後、ユニキャストトラフィックの送信に使用される使用済み一時キー(ペアワイズ一時キー、PTK ) 攻撃は、TKIPフレームに暗号的に弱い認証が存在するため、大幅に簡素化されます。 ポイントは定期的に(通常は1時間ごとに)このキーを変更する必要がありますが、ほとんどのポイントは、ブロードキャストトラフィックの送信に使用されるキー(グループワイズ一時キー(GTK))のみを更新します。 いずれにせよ、正しく機能しているポイントでさえ脆弱です。 攻撃の所要時間は、キーの更新に要する時間よりも少し短くなります。

TKIP

RC4暗号は、Windows XPやInternet Explorer 6や7などの古いOSやソフトウェアをサポートする必要があるため、HTTPSプロトコルで依然としてよく使用されます。WPA2-TKIP暗号化は、Wi-Fiを介したワイヤレスデータ送信に広く使用されています。



この脆弱性から身を守るには、サーバー側でRC4暗号サポートを無効にする必要があります。 レガシーソフトウェアとの互換性を維持する必要がある場合は、RC4ではなく3DES暗号を使用します。 興味深いことに、数年前はLucky 13やBEASTなどのブロック暗号に関連する攻撃のために、誰もが3DESをオフにしてRC4に切り替えましたが、今では反対のことをしなければならないようです。 しかし、最も正しいオプションは、両方を無効にすることです。



Wi-Fiユーザーは、アクセスポイントの設定でWPA2-AES(またはWPA2-CCMP)暗号の使用を指定するだけです。 すぐにこれを行うことをお勧めします この攻撃の可能性は、aircrack-ngなどのユーティリティですぐに現れる可能性があります。



すべてのあなたのバイアス:WPA-TKIPおよびTLSのRC4を破る -攻撃の説明を含む詳細なPDF。



All Articles