Breaking News

งานวิจัยล่าสุดเผย แฮ็คการเข้ารหัสแบบ RC4 บน WPA-TKIP และ TLS ได้ภายใน 75 ชั่วโมง

2 นักวิจัยด้านความปลอดภัยชาวเบลเยี่ยม Mathy Vanhoef และ Frank Piessens จาก University of Leuven ได้เผยแพร่งานวิจัยล่าสุด ซึ่งประสบความสำเร็จในการโจมตีเว็บไซต์ที่ใช้อัลกอริธึมในการเข้ารหัสแบบ RC4 บนโปรโตคอล TLS (รวมทั้งบน WPA-TKIP) รูปแบบใหม่ โดยอาศัยการเก็บข้อมูล Cookie ของเหยื่อแล้วทำการถอดรหัสได้ภายในเวลา 75 ชั่วโมง ซึ่งนับว่าเร็วที่สุดตั้งแต่เคยมีงานวิจัยด้านนี้มา

RC4 อัลกอริธึมการเข้ารหัสยอดนิยม

Rivest Cipher 4 หรือ RC4 เป็นหนึ่งในอัลกอริธึมการเข้ารหัสข้อมูลที่แพร่หลายที่สุดในปัจจุบัน โดยถูกใช้งานบนโปรโตคอลต่างๆมากมาย เช่น SSL, TLS, WEP, WPA, Microsoft’s RDP, BitTorrent และอื่นๆ ถึงแม้ RC4 จะถูกค้นพบว่ามีช่องโหว่ในอัลกอริธึมมานานนับปี และสมควรถูกประกาศเลิกใช้งาน แต่ในปัจจุบัน มากกว่า 50% ของทราฟฟิค TLS ยังคงเข้ารหัสโดยใช้ RC4

แฮ็คได้ภายใน 75 ชั่วโมง ด้วยความแม่นยำ 94%

การแฮ็ค RC4 ในปี 2013 นั้น ใช้เวลานานกว่า 2,000 ชั่วโมง และเมื่อเดือนมีนาคมที่ผ่านมา ก็สามารถลดเวลาลงเหลือ 312 – 776 ชั่วโมง โดยใช้วิธีโจมตี Password Recovery บนโปรโตคอล TLS และในตอนนี้เอง งานวิจัยล่าสุดของ Vanhoef และ Piessens “All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS” ใช้วิธีการถอดรหัสจาก Cookie ที่เข้ารหัสแบบ RC4 ได้สำเร็จภายในเวลา 75 ชั่วโมง โดยมีความแม่นยำสูงถึง 94% ผลลัพธ์ที่ได้คือ แฮ็คเกอร์สามารถปลอมตัวเป็นเหยื่อได้ทันที เช่น โพสต์อัพเดท status หรือส่งข้อความ เป็นต้น รวมถึงสามารถเข้าถึงข้อมูลส่วนบุคคลของเหยื่อ เช่น อีเมลล์ ได้ทันที รูปด้านล่างแสดงวิธีการถอดรหัส Cookie

crack_rc4_in_tls_wpa-tkip

แฮ็ค WPA-TKIP โดยใช้เวลาเพียง 1 ชั่วโมง

ทีมนักวิจัยยังระบุอีกว่า เวลา 75 ชั่วโมงเป็นเวลาที่ใช้ทดสอบในห้องแล็บ แต่ในกรณีที่ใช้โจมตีอุปกรณ์จริง สามารถใช้เวลาเพียง 52 ชั่วโมงเท่านั้น นอกจากนี้ การโจมตี WPA-TKIP ที่ใช้ RC4 ก็สามารถทำได้ภายในเวลาไม่ถึง 1 ชั่วโมง

งานวิจัยนี้พร้อมตีพิมพ์ในงานสัมมนาวิชาการ USENIX Security Symposium ที่จะจัดในกรุงวอชิงตันในเดือนสิงหาคมที่จะถึงนี้

อ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: http://www.rc4nomore.com/vanhoef-usenix2015.pdf

ที่มา: http://thehackernews.com/2015/07/crack-rc4-encryption.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ยกระดับการเชื่อมต่อ Multi-cloud ให้ดียิ่งขึ้นด้วย SD-WAN

ปัจจุบันองค์กรหลายแห่งกำลังปรับใช้กลยุทธ์มัลติคลาวด์เพื่อให้สามารถใช้งานแพลตฟอร์มคลาวด์ได้หลายแพลตฟอร์ม สำหรับรองรับปริมาณงานที่หลากหลายประเภททั้งใน SaaS และในองค์กร ซึ่งแต่ละประเภทงานย่อมต้องการสมรรถนะและระดับบริการที่แตกต่างกัน โดยทั่วไปนั้น การเชื่อมโยงผู้ใช้งานในสำนักงานสาขาเข้ากับแอปพลิเคชันที่โฮสต์ไว้บนคลาวด์จำเป็นต้องส่งต่อทราฟฟิกไปยัง Data Center ของบริษัทผ่านทางโครงสร้างพื้นฐาน WAN เดิมที่ใช้งานอยู่ ซึ่งประกอบด้วยเราเตอร์ที่ส่งข้อมูลผ่านเครือข่าย MPLS ส่วนตัวของบริษัท …

แพตช์ด่วน! พบช่องโหว่ร้ายแรงสูงสุดบน SAP กระทบผู้ใช้งานจำนวนมาก

มีการออกแพตช์อุดช่องโหว่หมายเลข CVE-2020-6287 ซึ่งส่งผลกระทบกับผลิตภัณฑ์หลายรายการเช่น SAP S/4HANA Java, ERP, SCM, HR Portal และอื่นๆ โดยคาดว่ามีลูกค้าได้รับผลกระทบหลายหมื่นราย ซึ่งช่องโหว่นี้สามารถถูกใช้ผ่านทางไกลได้