Очередная атака на шифрование SSL/TLS

В основе обеспечения безопасных инернет-соединений лежит технология SSL/TLC. Для шифрования чаще всего используется предложенная в 1987 году Роном Ривестом технология шифрования RC4. Ее применяют такие крупные владельцы серверов, как Microsoft, Google, Facebook. Преимущество его состоит в скорости и неуязвимости к таким атакам SSL/TLS, как Lucky 12 и BEAST. Разумеется, метод имеет и недостатки, которые в последнее время активно используются злоумышленниками, желающими атаковать алгоритм, обеспечивающий безопасность данных. Серьезных проблем это пока не приносит, но очевидно, что рано или поздно недоброжелатели вполне могут добиться своего.

Алгоритм RC4 представляет собой поточное шифрование с генератором псевдослучайных номеров, которые в дальнейшем связывают тексты, которые необходимо зашифровать, либо расшифровать с применением XOR. Суть в том, что если действительно удастся сгенерировать случайные номера, то мы будем иметь дело с фактически не поддающимся взламыванию шифром Вернама. Но здесь имеют место псевдослучайности. Бертам Поэтринг, Кенни Паттерсон, Дан Бернштайн, Джэйкоб Шульдт и Надем Альфардан разработали методику, которая позволяет формировать номера, «псевдослучайность» которых лишь минимально отклоняется от истинного статистического случайного распределения. Но она годится на 220 байт соединения. Необходимо большее количество соединений для шифрования того же текста. Однако точное количество установить не так просто. С помощью JavaScript в стандартной web-странице можно создать большое число автоматических соединений, например, вызывать одну и ту же ссылку. И все соединения получат cookies текущего сеанса, которые можно использовать для входа, скажем, в Google Mail без введения пароля. Причем, сделать это может не только сам пользователь, но и производящий атаку злоумышленник.

Пока никто не смог на практике совершить атаку, однако хакеры не дремлют и ищут пути. Существующая на сегодняшний день картина должна насторожить и побудить к действию. Приверженцам RC4 необходимо искать другой способ. Среди них блочный шифр CBC, в котором улучшена блокировка Lucky 13 и BEAST, а также TLC 1.2, пока еще не набравший популярность, но имеющий хороший метод шифрования.