总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2015-0007
国家信息安全漏洞共享平台(CNVD)收录了一个SSL/TLS协议使用的加密算法RC4存在的漏洞(受戒礼)(CNVD-2015-02171)。通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息泄露,并且可以通过中间人攻击(Man-in-the-middle)进行会话劫持。
一、漏洞情况分析
SSL(Secure SocketsLayer,安全套接层)及TLS(TransportLayer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密,是一个被广泛使用的加密协议。而“受戒礼”攻击能够窃取通过SSL和TLS协议传输的机密数据,诸如银行卡号码,密码和其他敏感信息。这种攻击利用了RC4加密算法中的一个长达13年的漏洞,据统计,互联网上30%的TLS流量加密使用的都是RC4算法。
漏洞的成因主要在于不变性弱密钥是RC4密钥中的一个L型的图形,它一旦存在于RC4的密钥中,在整个初始化的过程之中将保持状态转换的完整性。这个完整的部分包括置换过程中的最低有效位,在由RPGA算法处理的时候,决定伪随机输出流的最低有效位。这些偏差的流字节和明文进行过异或,导致密文中会泄露重要明文信息。
CNVD对该漏洞的技术评级为“高危”。
二、漏洞影响范围
使用了RC4算法的SSL/TLS协议
三、漏洞修复建议
CNVD建议采取如下措施进行防范:
(一)建议Web应用管理员在应用TLS配置中禁止RC4
(二)建议Web用户(特别是超级用户组)在浏览器TLS配置中禁止RC4
(三)建议浏览器厂家可以考虑移除RC4的支持
参考链接:
http://thehackernews.com/2015/03/rc4-ssl-tls-security.html