image

Onderzoekers onthullen nieuwe aanval op RC4-algoritme

donderdag 16 juli 2015, 14:54 door Redactie, 3 reacties

Onderzoekers hebben een aanval gedemonstreerd op het RC4-algoritme, waarmee het mogelijk is om informatie uit versleutelde verbindingen te achterhalen, zoals cookies. Het RC4-algoritme wordt naar schatting voor 30% van de versleutelde verbindingen gebruikt die via HTTPS lopen. HTTPS ondersteunt verschillende algoritmen voor het opzetten van een versleutelde verbinding. Ondanks de leeftijd van RC4 en het feit dat onderzoekers er vaker aanvallen op hebben gedemonstreerd, is het nog steeds erg populair.

Onderzoekers Mathy Vanhoef en Frank Piessens van de Katholieke Universiteit Leuven in België hebben een aanval gedemonstreerd waarbij ze cookies, die normaal via HTTPS beschermd zijn, kunnen ontsleutelen. Met deze cookies kan een aanvaller vervolgens toegang tot het account van het doelwit krijgen. Voor het uitvoeren van de aanval zou een aanvaller maximaal 75 uur nodig hebben. Vanwege deze korte tijdsduur is de aanval ook in de praktijk uit te voeren. Tijdens een test met echte computers bleek dat de aanval in 52 uur kon worden uitgevoerd. De eerste aanval die twee jaar geleden op RC4 werd gedemonstreerd had meer dan 2.000 uur nodig.

Om de aanval uit te voeren moet een aanvaller zich tussen het doelwit en het internet bevinden. Vervolgens moet de aanvaller wachten totdat de gebruiker een website via HTTP bezoekt. Er kan dan kwaadaardig JavaScript aan de onversleutelde website worden toegevoegd. De code zal de computer versleutelde verzoeken laten versturen die het cookie van de gebruiker bevatten. Door deze versleutelde verzoeken te monitoren, kan de inhoud van het cookie uiteindelijk worden bepaald. Volgens de onderzoekers is dit de eerste keer dat zwaktes in RC4, wanneer gebruikt met TLS en HTTPS, voor aanvallen tegen echte computers zijn ingezet.

Vanhoef en Piessens hebben een onderzoeksrapport (pdf) met de details van hun onderzoek online gezet. Tijdens de USENIX Security 2015 conferentie zal het onderzoek worden gepresenteerd. Het probleem speelt niet alleen bij TLS en HTTPS. Elk protocol dat van RC4 gebruik maakt moet volgens de onderzoekers als kwetsbaar worden bestempeld. Zo slaagden ze erin om binnen een uur toegang tot een wifi-netwerk te krijgen dat met WPA-TKIP was beveiligd. Ook TKIP maakt gebruik van RC4. Als oplossing adviseren ze dan ook om met het gebruik van RC4 te stoppen.

Image

Reacties (3)
16-07-2015, 16:47 door Anoniem
RC4 is volgens mij al in 2010 onveilig verklaard, net als RC5. Was er nog geen proof of concept dan, dat dit nieuws is?
16-07-2015, 18:30 door Anoniem
Door Anoniem: RC4 is volgens mij al in 2010 onveilig verklaard, net als RC5. Was er nog geen proof of concept dan, dat dit nieuws is?

Jawel. Er is nu proof van een sneller concept.
16-07-2015, 18:56 door Erik van Straten
16-07-2015, 16:47 door Anoniem: RC4 is volgens mij al in 2010 onveilig verklaard, net als RC5. Was er nog geen proof of concept dan, dat dit nieuws is?
Dat door Vanhoef en Piessens is aangetoond dat een aanval nu in enkele dagen i.p.v. enkele maanden mogelijk is, zou amper nieuws zijn als niemand het meer zou gebruiken.

Helaas wordt RC4 nog ontzettend veel gebruikt, bijvoorbeeld door 2 webservers van een gemeente die recentelijk een bonus heeft uitgeloofd voor kwetsbaarheden die iemand als jij ontdekt (mits je die volgens hun voorwaarden aan ze meldt).

Zie ook https://www.security.nl/posting/423314/Onderzoekers+onthullen+SSL-aanval+via+13-jaar+oud+RC4-lek en mijn bijdrage daaronder voor de recente historie van RC4 (o.a. een formeel "verbod" op het gebruik daarvan in RFC7465).

De vraag is vooral wat er nog moet gebeuren om beheerders en softwarefabrikanten ertoe te brengen te stoppen met het gebruik van ombetrouwbare cryptografie. Ik sluit niet uit dat ook dit nieuws als een theoretische aanval wordt afgedaan (als het al gelezen wordt).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.