總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于SSL/TLS協(xié)議使用加密算法RC4存在漏洞(受戒禮)的情況公告
安全公告編號(hào):CNTA-2015-0007
國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了一個(gè)SSL/TLS協(xié)議使用的加密算法RC4存在的漏洞(受戒禮)(CNVD-2015-02171)。通過(guò)“受戒禮”攻擊,攻擊者可以在特定環(huán)境下只通過(guò)嗅探監(jiān)聽(tīng)就可以還原采用RC4保護(hù)的加密信息中的純文本,導(dǎo)致賬戶、密碼、信用卡信息等重要敏感信息泄露,并且可以通過(guò)中間人攻擊(Man-in-the-middle)進(jìn)行會(huì)話劫持。
一、漏洞情況分析
SSL(Secure SocketsLayer,安全套接層)及TLS(TransportLayer Security,傳輸層安全)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。TLS與SSL在傳輸層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密,是一個(gè)被廣泛使用的加密協(xié)議。而“受戒禮”攻擊能夠竊取通過(guò)SSL和TLS協(xié)議傳輸?shù)臋C(jī)密數(shù)據(jù),諸如銀行卡號(hào)碼,密碼和其他敏感信息。這種攻擊利用了RC4加密算法中的一個(gè)長(zhǎng)達(dá)13年的漏洞,據(jù)統(tǒng)計(jì),互聯(lián)網(wǎng)上30%的TLS流量加密使用的都是RC4算法。
漏洞的成因主要在于不變性弱密鑰是RC4密鑰中的一個(gè)L型的圖形,它一旦存在于RC4的密鑰中,在整個(gè)初始化的過(guò)程之中將保持狀態(tài)轉(zhuǎn)換的完整性。這個(gè)完整的部分包括置換過(guò)程中的最低有效位,在由RPGA算法處理的時(shí)候,決定偽隨機(jī)輸出流的最低有效位。這些偏差的流字節(jié)和明文進(jìn)行過(guò)異或,導(dǎo)致密文中會(huì)泄露重要明文信息。
CNVD對(duì)該漏洞的技術(shù)評(píng)級(jí)為“高危”。
二、漏洞影響范圍
使用了RC4算法的SSL/TLS協(xié)議
三、漏洞修復(fù)建議
CNVD建議采取如下措施進(jìn)行防范:
(一)建議Web應(yīng)用管理員在應(yīng)用TLS配置中禁止RC4
(二)建議Web用戶(特別是超級(jí)用戶組)在瀏覽器TLS配置中禁止RC4
(三)建議瀏覽器廠家可以考慮移除RC4的支持
參考鏈接:
http://thehackernews.com/2015/03/rc4-ssl-tls-security.html