Neue Attacke auf RC4 verringert die Entschlüsselungszeit von cookie-Dateien dramatisch

Zwei belgische Sicherheitsforscher von der Universität Löwen haben weitere Nägel in den Sarg des Verschlüsselungsalgorithmus‘ RC4 geschlagen.

Der veröffentlichte Bericht, der vermutlich im nächsten Monat auf dem Symposium USENIX in Washington vorgestellt werden wird, beschreibt neue Attacken auf RC4, die es einem Angreifer ermöglichen, die cookie-Datei des Opfers abzufangen und sie innerhalb wesentlich geringerer Zeit zu entschlüsseln, als man es früher für möglich gehalten hätte.

Der Bericht mit dem Titel „All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS“ von Mathy Vanhoef und Frank Piessens enthält die Beschreibung neu entdeckter Eigenheiten des Algorithmus‘, die es ermöglichen, die Verschlüsselung auf Websites zu hacken, die unter TLS mit RC4 laufen, sowie mit WPA-TKIP, dem Wi-Fi Protected Access Temporal Key Integrity Protocol, mit dem Ziel, cookie-Dateien zu stehlen.

Vanhoef und Piessens haben demonstriert, wie Cyberkriminelle diese Erkenntnisse nutzen können, um die cookies einer Anwenderwebsite zu entschlüsseln, die durch einen chiffrierten Kanal geschützt sein sollten. Doch die Anwendung ihrer Attacken ist nicht auf cookie-Dateien beschränkt.

„Das bedeutet, dass Verbrecher Aktionen im Namen des Opfers durchführen können (beispielsweise ein Status-Update veröffentlichen oder Mitteilungen versenden), sich Zugriff auf die persönlichen Informationen verschaffen können (beispielsweise auf E-Mails und den Chat-Verlauf) und so weiter“, erklärten die Wissenschaftler.

Ihren Angaben zufolge erleichtern ihre Forschungsergebnisse die vorbereitenden Arbeiten auf diesem Gebiet erheblich, wodurch es möglich wird, cookies innerhalb von 75 Stunden zu entschlüsseln, was den Attacken einen praktischen Nutzen verleiht. Gegen reale Geräte gelang es ihnen, die Dauer der Angriffe auf 52 Stunden zu verringern.

Um eine Attacke durchzuführen, müssten laut Aussage der Forscher einige verschlüsselte cookie-Dateien aus dem TLS-Strom abgefangen werden und in mögliche cookie-Werte umgewandelt werden, die so lange mit der Brute-Force-Methode ausprobiert werden, bis der richtige Wert gefunden wurde.

Aus dem Bericht:

„Um WPA-TKIP zu hacken, haben wir eine Methode zur Generierung einer großen Zahl identischer Pakete ausgearbeitet. Das Paket wird mit Hilfe seiner unverschlüsselten Kandidatenliste entschlüsselt, wobei nicht passende Kandidaten dank der redundanten Paketstruktur verworfen werden. Aus dem entschlüsselten Paket extrahieren wir den TKIP MIC-Schlüssel, der benutzt werden kann, um Pakete einzuschleusen und zu entschlüsseln. In der Praxis kann man diese Attacke innerhalb einer Stunde durchführen. Wir greifen auch TLS an, das in HTTPS verwendet wird, in diesem Fall zeigen wir, wie ein geschützter cookie unter Verwendung von 9×2^27 Chiffretexten mit einer Wahrscheinlichkeit von 94% entschlüsselt wird. Das geschieht durch Einschleusung bekannter Daten in den cookie, durch Ausnutzung des Mantin’s ABSAB-Bias und durch das Brute-Forcing der unverschlüsselten Kandidaten. Unter Einsatz unserer Technik zur Traffic-Erzeugung konnten wir eine Attacke in einem Zeitfenster von 75 Stunden durchführen.“

Microsoft und andere führende IT-Unternehmen haben bereits Schritte unternommen, um RC4 aus TLS-Umsetzungen zu verbannen, wie auch andere schwache Algorithmen, wie etwa SHA-1. Dieser Bericht zeigt neue Probleme auf und erklärt, wie die Forscher die für die Entschlüsselung der Informationen notwendigen Werte der cookie-Dateien berechnet haben.

„Während frühere Attacken gegen RC4 in TLS und WPA-TKIP an der Grenze zur Machbarkeit waren, macht unsere Arbeit sie umsetzbar und praktikabel“, heißt es in dem Bericht. Wir halten es für sehr erstaunlich, dass so etwas möglich ist unter Verwendung ausschließlich bekannter Besonderheiten [des Algorithmus‘] und erwarten, dass sich Attacken dieses Typs in Zukunft weiter verbessern werden.“

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.