"RC4 debe morir", más ataques a HTTPS
Los investigadores de seguridad están dando los últimos golpes a los clavos en el cajón de RC4. Los ataques contra RC4 sobre TLS por parte de Christina Garman (Johns Hopkins University), Kenny Paterson y Thyla van der Merwe (Royal Holloway, University of London) demuestran que "RC4 debe morir".
RC4, desarrollado por Ron Rivest en 1987, es un método de cifrado muy popular, utilizado en conexiones HTTPS para proteger el tráfico de red. "El uso de RC4 sobre TLS es cada vez más insostenible", concluyen los investigadores en el resumen de su trabajo [PDF]. A pesar de los ataques conocidos desde 2011 en adelante, hoy (marzo de 2015) su uso sigue sostenido cerca del 30 por ciento y esto es atribuible a la falta de practicidad de los ataques, las aplicaciones legadas y la resistencia al cambio.
En su paper, los investigadores muestran nuevos ataques contra RC4 sobre TLS y se centran en recuperar las contraseñas de usuario a través de la mejora en las técnicas estadísticas (pasan de 2^34 a 2^26) utilizadas en ataques anteriores y aprovechando características específicas de configuración.
Demuestran que estos ataques son cada vez más prácticos y por eso publican simulaciones sobre cada caso. La investigación incluye pruebas de concepto de ataques contra los protocolos IMAP y BasicAuth.
Durante años se han documentado ataques potenciales y ahora están disminuyendo en complejidad hasta el punto donde seguir usando este tipo de algoritmo es riesgoso, incluso antes de considerar la implicación de las revelaciones Edward Snowden, que sugieren que los estadounidenses y británicos han desarrollado "capacidades de criptoanálisis innovadoras" que permiten a las agencias de inteligencia romper el cifrado RC4 (y otros).
Microsoft ha instado en noviembre de 2013 a dejar de utilizar el algoritmo de cifrado RC4 y Cisco también dijo a sus clientes que debe evitar su uso.
Fuente: The Register
RC4, desarrollado por Ron Rivest en 1987, es un método de cifrado muy popular, utilizado en conexiones HTTPS para proteger el tráfico de red. "El uso de RC4 sobre TLS es cada vez más insostenible", concluyen los investigadores en el resumen de su trabajo [PDF]. A pesar de los ataques conocidos desde 2011 en adelante, hoy (marzo de 2015) su uso sigue sostenido cerca del 30 por ciento y esto es atribuible a la falta de practicidad de los ataques, las aplicaciones legadas y la resistencia al cambio.
En su paper, los investigadores muestran nuevos ataques contra RC4 sobre TLS y se centran en recuperar las contraseñas de usuario a través de la mejora en las técnicas estadísticas (pasan de 2^34 a 2^26) utilizadas en ataques anteriores y aprovechando características específicas de configuración.
Demuestran que estos ataques son cada vez más prácticos y por eso publican simulaciones sobre cada caso. La investigación incluye pruebas de concepto de ataques contra los protocolos IMAP y BasicAuth.
Durante años se han documentado ataques potenciales y ahora están disminuyendo en complejidad hasta el punto donde seguir usando este tipo de algoritmo es riesgoso, incluso antes de considerar la implicación de las revelaciones Edward Snowden, que sugieren que los estadounidenses y británicos han desarrollado "capacidades de criptoanálisis innovadoras" que permiten a las agencias de inteligencia romper el cifrado RC4 (y otros).
Microsoft ha instado en noviembre de 2013 a dejar de utilizar el algoritmo de cifrado RC4 y Cisco también dijo a sus clientes que debe evitar su uso.
Fuente: The Register
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!