关于SSL/TLS协议使用加密算法RC4存在漏洞(受戒礼)的情况公告

2015-04-03 17:25:35

安全公告编号:CNTA-2015-0007

国家信息安全漏洞共享平台(CNVD)收录了一个SSL/TLS协议使用的加密算法RC4存在的漏洞(受戒礼)(CNVD-2015-02171)。通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息泄露,并且可以通过中间人攻击(Man-in-the-middle)进行会话劫持。

一、漏洞情况分析

SSL(Secure SocketsLayer,安全套接层)及TLS(TransportLayer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密,是一个被广泛使用的加密协议。而“受戒礼”攻击能够窃取通过SSL和TLS协议传输的机密数据,诸如银行卡号码,密码和其他敏感信息。这种攻击利用了RC4加密算法中的一个长达13年的漏洞,据统计,互联网上30%的TLS流量加密使用的都是RC4算法。

漏洞的成因主要在于不变性弱密钥是RC4密钥中的一个L型的图形,它一旦存在于RC4的密钥中,在整个初始化的过程之中将保持状态转换的完整性。这个完整的部分包括置换过程中的最低有效位,在由RPGA算法处理的时候,决定伪随机输出流的最低有效位。这些偏差的流字节和明文进行过异或,导致密文中会泄露重要明文信息。

CNVD对该漏洞的技术评级为“高危”。

二、漏洞影响范围

使用了RC4算法的SSL/TLS协议

三、漏洞修复建议

CNVD建议采取如下措施进行防范:

(一)建议Web应用管理员在应用TLS配置中禁止RC4

(二)建议Web用户(特别是超级用户组)在浏览器TLS配置中禁止RC4

(三)建议浏览器厂家可以考虑移除RC4的支持

参考链接:

http://thehackernews.com/2015/03/rc4-ssl-tls-security.html

http://www.freebuf.com/articles/network/62442.html

http://www.cnvd.org.cn/flaw/show/CNVD-2015-02171