งานวิจัยล่าสุดเผย แฮ็คการเข้ารหัสแบบ RC4 บน WPA-TKIP และ TLS ได้ภายใน 75 ชั่วโมง

2 นักวิจัยด้านความปลอดภัยชาวเบลเยี่ยม Mathy Vanhoef และ Frank Piessens จาก University of Leuven ได้เผยแพร่งานวิจัยล่าสุด ซึ่งประสบความสำเร็จในการโจมตีเว็บไซต์ที่ใช้อัลกอริธึมในการเข้ารหัสแบบ RC4 บนโปรโตคอล TLS (รวมทั้งบน WPA-TKIP) รูปแบบใหม่ โดยอาศัยการเก็บข้อมูล Cookie ของเหยื่อแล้วทำการถอดรหัสได้ภายในเวลา 75 ชั่วโมง ซึ่งนับว่าเร็วที่สุดตั้งแต่เคยมีงานวิจัยด้านนี้มา

RC4 อัลกอริธึมการเข้ารหัสยอดนิยม

Rivest Cipher 4 หรือ RC4 เป็นหนึ่งในอัลกอริธึมการเข้ารหัสข้อมูลที่แพร่หลายที่สุดในปัจจุบัน โดยถูกใช้งานบนโปรโตคอลต่างๆมากมาย เช่น SSL, TLS, WEP, WPA, Microsoft’s RDP, BitTorrent และอื่นๆ ถึงแม้ RC4 จะถูกค้นพบว่ามีช่องโหว่ในอัลกอริธึมมานานนับปี และสมควรถูกประกาศเลิกใช้งาน แต่ในปัจจุบัน มากกว่า 50% ของทราฟฟิค TLS ยังคงเข้ารหัสโดยใช้ RC4

แฮ็คได้ภายใน 75 ชั่วโมง ด้วยความแม่นยำ 94%

การแฮ็ค RC4 ในปี 2013 นั้น ใช้เวลานานกว่า 2,000 ชั่วโมง และเมื่อเดือนมีนาคมที่ผ่านมา ก็สามารถลดเวลาลงเหลือ 312 – 776 ชั่วโมง โดยใช้วิธีโจมตี Password Recovery บนโปรโตคอล TLS และในตอนนี้เอง งานวิจัยล่าสุดของ Vanhoef และ Piessens “All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS” ใช้วิธีการถอดรหัสจาก Cookie ที่เข้ารหัสแบบ RC4 ได้สำเร็จภายในเวลา 75 ชั่วโมง โดยมีความแม่นยำสูงถึง 94% ผลลัพธ์ที่ได้คือ แฮ็คเกอร์สามารถปลอมตัวเป็นเหยื่อได้ทันที เช่น โพสต์อัพเดท status หรือส่งข้อความ เป็นต้น รวมถึงสามารถเข้าถึงข้อมูลส่วนบุคคลของเหยื่อ เช่น อีเมลล์ ได้ทันที รูปด้านล่างแสดงวิธีการถอดรหัส Cookie

crack_rc4_in_tls_wpa-tkip

แฮ็ค WPA-TKIP โดยใช้เวลาเพียง 1 ชั่วโมง

ทีมนักวิจัยยังระบุอีกว่า เวลา 75 ชั่วโมงเป็นเวลาที่ใช้ทดสอบในห้องแล็บ แต่ในกรณีที่ใช้โจมตีอุปกรณ์จริง สามารถใช้เวลาเพียง 52 ชั่วโมงเท่านั้น นอกจากนี้ การโจมตี WPA-TKIP ที่ใช้ RC4 ก็สามารถทำได้ภายในเวลาไม่ถึง 1 ชั่วโมง

งานวิจัยนี้พร้อมตีพิมพ์ในงานสัมมนาวิชาการ USENIX Security Symposium ที่จะจัดในกรุงวอชิงตันในเดือนสิงหาคมที่จะถึงนี้

อ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: http://www.rc4nomore.com/vanhoef-usenix2015.pdf

ที่มา: http://thehackernews.com/2015/07/crack-rc4-encryption.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Internal Build และ Source Code ของ Windows 10 ขนาด 32TB รั่ว ตอนนี้ถูกระงับการเผยแพร่แล้ว

betaarchive.com ได้ออกมาเปิดเผยถึงข้อมูล Internal Build และ Source Code ของ Microsoft Windows 10 ขนาด 32TB ที่ถูกบีบอัดจนเหลือ 8TB …

เตือนการโจมตี GhostHook บายพาส Windows PatchGuard แม้ Windows 10 ก็ไม่รอด

นักวิจัยด้านความมั่นคงปลอดภัยจาก CyberArk ค้นพบเทคนิคการบายพาสระบบป้องกัน Windows PatchGuard โดยอาศัยฟีเจอร์ของ Intel CPU และลอบส่งโค้ดแปลกปลอมเข้ามารันใน Windows Kernel เพื่อฝัง Rootkis บนระบบปฏิบัติการได้ โดยเรียกการโจมตีนี้ว่า …