2 นักวิจัยด้านความปลอดภัยชาวเบลเยี่ยม Mathy Vanhoef และ Frank Piessens จาก University of Leuven ได้เผยแพร่งานวิจัยล่าสุด ซึ่งประสบความสำเร็จในการโจมตีเว็บไซต์ที่ใช้อัลกอริธึมในการเข้ารหัสแบบ RC4 บนโปรโตคอล TLS (รวมทั้งบน WPA-TKIP) รูปแบบใหม่ โดยอาศัยการเก็บข้อมูล Cookie ของเหยื่อแล้วทำการถอดรหัสได้ภายในเวลา 75 ชั่วโมง ซึ่งนับว่าเร็วที่สุดตั้งแต่เคยมีงานวิจัยด้านนี้มา
RC4 อัลกอริธึมการเข้ารหัสยอดนิยม
Rivest Cipher 4 หรือ RC4 เป็นหนึ่งในอัลกอริธึมการเข้ารหัสข้อมูลที่แพร่หลายที่สุดในปัจจุบัน โดยถูกใช้งานบนโปรโตคอลต่างๆมากมาย เช่น SSL, TLS, WEP, WPA, Microsoft’s RDP, BitTorrent และอื่นๆ ถึงแม้ RC4 จะถูกค้นพบว่ามีช่องโหว่ในอัลกอริธึมมานานนับปี และสมควรถูกประกาศเลิกใช้งาน แต่ในปัจจุบัน มากกว่า 50% ของทราฟฟิค TLS ยังคงเข้ารหัสโดยใช้ RC4
แฮ็คได้ภายใน 75 ชั่วโมง ด้วยความแม่นยำ 94%
การแฮ็ค RC4 ในปี 2013 นั้น ใช้เวลานานกว่า 2,000 ชั่วโมง และเมื่อเดือนมีนาคมที่ผ่านมา ก็สามารถลดเวลาลงเหลือ 312 – 776 ชั่วโมง โดยใช้วิธีโจมตี Password Recovery บนโปรโตคอล TLS และในตอนนี้เอง งานวิจัยล่าสุดของ Vanhoef และ Piessens “All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS” ใช้วิธีการถอดรหัสจาก Cookie ที่เข้ารหัสแบบ RC4 ได้สำเร็จภายในเวลา 75 ชั่วโมง โดยมีความแม่นยำสูงถึง 94% ผลลัพธ์ที่ได้คือ แฮ็คเกอร์สามารถปลอมตัวเป็นเหยื่อได้ทันที เช่น โพสต์อัพเดท status หรือส่งข้อความ เป็นต้น รวมถึงสามารถเข้าถึงข้อมูลส่วนบุคคลของเหยื่อ เช่น อีเมลล์ ได้ทันที รูปด้านล่างแสดงวิธีการถอดรหัส Cookie
แฮ็ค WPA-TKIP โดยใช้เวลาเพียง 1 ชั่วโมง
ทีมนักวิจัยยังระบุอีกว่า เวลา 75 ชั่วโมงเป็นเวลาที่ใช้ทดสอบในห้องแล็บ แต่ในกรณีที่ใช้โจมตีอุปกรณ์จริง สามารถใช้เวลาเพียง 52 ชั่วโมงเท่านั้น นอกจากนี้ การโจมตี WPA-TKIP ที่ใช้ RC4 ก็สามารถทำได้ภายในเวลาไม่ถึง 1 ชั่วโมง
งานวิจัยนี้พร้อมตีพิมพ์ในงานสัมมนาวิชาการ USENIX Security Symposium ที่จะจัดในกรุงวอชิงตันในเดือนสิงหาคมที่จะถึงนี้
อ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: http://www.rc4nomore.com/vanhoef-usenix2015.pdf
ที่มา: http://thehackernews.com/2015/07/crack-rc4-encryption.html