如何破解WPA-TKIP和TLS中的RC4加密
发布时间:2022-05-01 14:56:52 440
相关标签: # 研究# 数据# 技术# 攻击# 信息

尽管年纪很大,RC4(Rivest密码4)仍然是许多流行协议中使用最广泛的加密密码,包括:
- SSL(安全套接字层)
- TLS(传输层安全)
- WEP(有线等效隐私)
- WPA(Wi-Fi保护访问)
- 微软的RDP(远程桌面协议)
- 比特流
- 还有更多
然而,多年来发现了该算法的弱点,这表明需要从互联网上删除RC4。但是,现在目前,大约50%的TLS流量使用RC4进行保护加密算法。
现在,情况变得更糟,两名比利时安全研究人员展示了对RC4的更实际的攻击,允许攻击者随后公开加密信息在比以前短得多的时间内。
以94%的准确率攻击RC4
2013年演示的对RC4的攻击需要2000多小时才能完成。然而,今年3月提出了一个更成功的攻击,该攻击的重点是针对TLS中RC4的密码恢复攻击,需要大约312到776小时才能执行。

最近,一篇论文你们所有的偏见都属于我们:打破WPA-TKIP和TLS中的RC4,”作者马蒂·范霍夫和弗兰克·皮森在比利时的鲁汶大学,演示了一种攻击,允许他们在94%小时内解密75小时内用RC4加密的Cookie。
“我们的工作大大减少了执行攻击的执行时间,我们认为这种改进非常令人担忧,”研究人员在博客文章中这样写道。“考虑到仍然存在未使用的偏见,可以实现更高效的算法,可以探索更好的流量生成技术,我们预计未来会有进一步的改进。”
在一小时内破坏Wi-Fi保护的访问临时密钥完整性协议
攻击者可以利用该攻击技术监视目标受害者与受HTTPS保护的网站或受HTTPS保护的无线网络之间的连接受Wi-Fi保护的访问临时密钥完整性协议(WPA-KIP)
在使用TLS保护HTTPS网站的情况下,研究人员使用单独的HTTP网站注入JavaScript代码,使目标机器重复传输加密的身份验证cookie。他们能够用密码解密一个安全的cookie使用9x227密文的准确率为94%.
这次攻击耗时约75小时,每秒传输4450个Web请求,不过,在针对真实设备的攻击中,所需时间可降至52小时。
然而,针对WPA-TKIP只需要一个小时即可执行,允许攻击者注入和解密任意数据包。
关于这一发现的更多细节将由研究人员在即将在华盛顿特区举行的USENIX安全研讨会上介绍。目前,研究人员发布了一份白皮书,其中有许多关于他们攻击技术的更多细节。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报