Angreb knækker kryptering i 64 bit blokke

Artiklen blev oprindeligt publiceret den 26/8/2016

Sikkerhedsforskere har demonstreret, at det er muligt at knække kryptering, der anvender blokke på 64 bit. Krypteret webtrafik og VPN er i farezonen.

Sårbarheden findes i ældre krypteringsalgoritmer som 3DES og Blowfish. De opdeler de data, der skal krypteres, i blokke på 64 bit. Når krypteringen kører som CBC (Cipher Block Chaining), er det muligt at foretage et kollisionsangreb.

Forskerne Karthikeyan Bhargavan og Gaëtan Leurent har bevist, at de ved at opsamle 785 GB data fra en krypteret HTTPS-session kan knække krypteringen. Det tog dem 40 timer.

Producenter af browsere, OpenSSL og OpenVPN arbejder på modforholdsregler, hvor de fx advarer brugere mod at vælge 64 bit blokke.

Krypteringsekspert Matthew Green skriver, at selvom angrebet ikke er det letteste at udføre, er det et stort problem, at der findes halv-praktiske angreb, der sætter krypteringen ud af kraft i standardkrypteringsprotokoller.

Anbefaling
Undgå 64 bit blokke til kryptering. Anvend nyere algoritmer såsom AES (Advanced Encryption Standard) i stedet for 3DES og Blowfish.

Links