返回

如何破解WPA-TKIP和TLS中的RC4加密

发布时间:2022-05-01 14:56:52 440
# 研究# 数据# 技术# 攻击# 信息
Technique to Crack RC4 Encryption in 52 Hours

尽管年纪很大,RC4(Rivest密码4)仍然是许多流行协议中使用最广泛的加密密码,包括:

  • SSL(安全套接字层)
  • TLS(传输层安全)
  • WEP(有线等效隐私)
  • WPA(Wi-Fi保护访问)
  • 微软的RDP(远程桌面协议)
  • 比特流
  • 还有更多
然而,多年来发现了该算法的弱点,这表明需要从互联网上删除RC4。但是,现在目前,大约50%的TLS流量使用RC4进行保护加密算法。

现在,情况变得更糟,两名比利时安全研究人员展示了对RC4的更实际的攻击,允许攻击者随后公开加密信息在比以前短得多的时间内。

以94%的准确率攻击RC4


2013年演示的对RC4的攻击需要2000多小时才能完成。然而,今年3月提出了一个更成功的攻击,该攻击的重点是针对TLS中RC4的密码恢复攻击,需要大约312到776小时才能执行。
How to Crack RC4 Encryption
最近,一篇论文你们所有的偏见都属于我们:打破WPA-TKIP和TLS中的RC4,”作者马蒂·范霍夫弗兰克·皮森在比利时的鲁汶大学,演示了一种攻击,允许他们在94%小时内解密75小时内用RC4加密的Cookie。
“我们的工作大大减少了执行攻击的执行时间,我们认为这种改进非常令人担忧,”研究人员在博客文章中这样写道。“考虑到仍然存在未使用的偏见,可以实现更高效的算法,可以探索更好的流量生成技术,我们预计未来会有进一步的改进。”

在一小时内破坏Wi-Fi保护的访问临时密钥完整性协议


攻击者可以利用该攻击技术监视目标受害者与受HTTPS保护的网站或受HTTPS保护的无线网络之间的连接受Wi-Fi保护的访问临时密钥完整性协议(WPA-KIP)

在使用TLS保护HTTPS网站的情况下,研究人员使用单独的HTTP网站注入JavaScript代码,使目标机器重复传输加密的身份验证cookie。他们能够用密码解密一个安全的cookie使用9x227密文的准确率为94%.

这次攻击耗时约75小时,每秒传输4450个Web请求,不过,在针对真实设备的攻击中,所需时间可降至52小时。

然而,针对WPA-TKIP只需要一个小时即可执行,允许攻击者注入和解密任意数据包。

关于这一发现的更多细节将由研究人员在即将在华盛顿特区举行的USENIX安全研讨会上介绍。目前,研究人员发布了一份白皮书,其中有许多关于他们攻击技术的更多细节。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
Java零日漏洞在野外被利用 2022-05-01 13:52:06