Перейти к содержанию

Уязвимость HTTPS/TLS RC4 серьезно угрожает Bitcoin-системам


Artifex

Рекомендуемые сообщения

Безопасность в Интернете вызывает большую озабоченность среди специалистов отрасли, так как мы все находимся перед большой угрозой. Ни много ни мало, как одна треть зашифрованного веб-трафика в мире страдает от роковой ошибки, которая может быть использована в любой день. Кроме того, этот же тип атаки может быть использован для взлома некоторых типов беспроводных сетей.

Криптографический шифр RC4 - также известный как Rivest Cipher 4 или ARC4 - используется в некоторых из наиболее распространенных протоколов безопасности в Интернете, таких как Transport Layer Security (TLS). Основными преимуществами RC4 являются его простота в использовании и скорость работы программного обеспечения.

Но эти пакеты имеют несколько серьезных недостатков, из-за которых не рекомендуется их использование в новых системах.

Любой, кто использовал беспроводное подключение к интернету уже заметил, что Wi-Fi сети всегда защищены на определенном уровне безопасности. В большинстве случаев, этот слой называется WPA или WPA2. Тем не менее, используется также версия под названием WEP, которая является одним из самых небезопасных протоколов защиты беспроводного подключения к Интернету. Она также запрограммирована на основе RC4.

С начала 2015 года появились слухи о том, что уже есть инструменты для взлома RC4, даже в самом сильном варианте (TLS). В результате, такие компании, как Mozilla и Microsoft перешли к лоббированию отключения криптографии RC4 везде, где это возможно. Но, похоже, угроза еще не реализована.

Даже если основная цель RC4 заключается в генерации псевдослучайных байтов для шифрования сообщений, существуют уязвимости в криптографическом шифре, что делает его уязвимым для прогнозирования некоторых из этих байтов. В то время как такие нападения требовали почти 2000 часов в 2013 году, в настоящее время атака может быть выполнена в течение 75 часов при 94% вероятности. Подобный тип атаки против WPA TKIP-беспроводных сетей, с помощью аутентификации грубой силы вообще занимает около часа.

Беспокойство по поводу состояния RC4 выразила группа ученых в блоге:

"Наша работа значительно сокращает время выполнения атаки, и мы считаем это улучшение очень пугающим. Более эффективные алгоритмы и методы генерации трафика могут быть реализованы".

Если уязвимости в криптографии RC4 успешно использует хакер, результаты будут весьма драматичными. Только представьте, что он сможет расшифровать множество личных данных из файлов cookies, а также контролировать каждый ваш шаг в Интернете через Wi-Fi. Кроме того, любые простые текстовые данные, передаваемые через RC4, также могут быть перехвачены.

HTTPS-защищенные веб-сайты, из которых примерно треть полагаются на RC4, находятся под угрозой. Есть много хлопот, связанных с уходом от широко используемых технологий. Тем не менее, стандарт RC4 нужно будет заменить как можно скорее.

"Мы считаем, что удивительно, чего возможно достичь только с помощью известных способов, и ожидаем, что эти типы атак получат дальнейшие улучшения в будущем. Основываясь на этих результатах, мы настоятельно призываем людей прекратить использование RC4, "заявляет научный документ, который должен быть опубликован в следующем месяце на 24-м симпозиуме безопасности Usenix.

Большинство Bitcoin платформ - в том числе биржи, мобильные кошельки и даже форум Bitcointalk полагаются на HTTPS-соединения, чтобы создать безопасную и надежную среду для клиентов. Если уязвимость RC4 может быть использована в какой-то момент, многие сайты Bitcoin столкнутся с последствиями этого.

Причина в том, что HTTPS/TLS сертификация осуществляется только горсткой компаний. Comodo является крупнейшим эмитентом сертификатов HTTPS/TLS, за ними следует Symantec. Среди других компаний можно назвать Godaddy, GlobalSign и DigiCert. Пока все они не прекратят использование RC4 криптографии, всегда будет оставаться угроза для HTTPS/TLS веб-сайтов и услуг.

 

 

http://insidebitcoins.com/news/httpstls-rc4-vulnerability-serious-threat-to-bitcoin-platforms/33704

 

post-4420-0-91293100-1437318880_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Oligo: Хакеры используют уязвимость платформы Ray AI для скрытого майнинга

      Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощност

      в Новости криптовалют

    • В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость

      Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого

      в Новости криптовалют

    • Поставщик криптоматов Lamassu устранил критическую уязвимость своих устройств

      Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения уд

      в Новости криптовалют

    • Компания CertiK выявила критическую уязвимость смартфонов Solana Saga

      Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства. В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.  

      в Новости криптовалют

    • Компания Unciphered выявила критическую уязвимость биткоин-кошельков на $2 млрд

      Эксперты специализирующейся на восстановление доступа к криптоактивам компании Unciphered обнаружили уязвимость в биткоин-библиотеке BitcoinJS на JavaScript, которая может поставить под угрозу закрытые ключи. Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы.   Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-к

      в Новости криптовалют

×
×
  • Создать...