Rompiendo RC4 en WPA- TKIP y TLS

julio 15, 2015

El protocolo HTTPS es utilizado para proteger su comunicación con este sitio web (proporcionando seguridad y privacidad). HTTPS soporta varias técnicas de cifrado, siendo uno de ellos el famoso algoritmo RC4. En un momento RC4 se utilizó el 50% de las veces, con la última estimación es 30%. Nuestro ataque NOMORE RC4 expone debilidades en este algoritmo de cifrado RC4. Más precisamente, en la mayoría de situaciones donde se utiliza RC4, estas debilidades se pueden utilizar para revelar la información que se pensaba previamente a ser encriptada segura.

En particular, se muestra que un atacante puede descifrar las cookies web, que normalmente están protegidos por el protocolo HTTPS. Sitios web utilizan estas cookies para identificar a los usuarios y autorizar las acciones que realizan. Con la obtención de la cookie de una víctima, un atacante puede iniciar sesión en un sitio web como si fuera la víctima. Esto significa que el atacante puede realizar acciones bajo el nombre de la víctima (por ejemplo, enviar actualizaciones de estado y enviar mensajes), tener acceso a la información personal (por ejemplo, a los correos electrónicos y el historial de chat), y así sucesivamente.

La investigación detrás del ataque se presentará en USENIX de Seguridad . Resumido, un atacante puede descifrar una cookie dentro de 75 horas. En contraste con los ataques anteriores, este tiempo de ejecución corto nos permite realizar el ataque en la práctica. Cuando probamos el ataque contra los dispositivos reales, tomó menos de 52 horas para llevar a cabo el ataque.

 

Como una prueba de concepto contra una página web ficticia y la víctima (para evitar dañar los sistemas reales). En nuestra demostración la víctima utiliza Internet Explorer, y nos muestran cómo el atacante puede tomar el control de una cuenta de la víctima. Se trata de las primeras debilidades tiempo en RC4, cuando se utiliza en TLS y HTTPS, son explotados contra los dispositivos reales.

 Documentacion

Fuente