Tool for cracking Office encryption in minutes
16 April 2010, 20:23
Bài được đưa lên Internet ngày: 16/04/2010
Lời người dịch: Những người đang sử dụng Microsoft Office cần cẩn thận với những tệp tài liệu của mình, kể cả các tệp đã được mã hóa, vì: “Triển khai RC4 của Microsoft có khiếm khuyết sau: các khóa không tự động được thay thế khi một phiên bản mới của một tài liệu Word hoặc bảng tính Excel đang tồn tại được tạo ra. Bằng việc so sánh 2 phiên bản của tệp như vậy mà được mã hóa có sử dụng cùng khóa, thì phần mềm của Filiol - mà chuyên gia mật mã người Pháp này không có ý định công bố - có thể xác định văn bản thông thường (plain text) trong vòng vài phút”.
Một khiếm khuyết triển khai cho phép những kẻ tấn công vượt qua được cơ chế mã hóa được sử dụng trong các tài liệu của Microsoft Office. Mặc dù điều này không mới, đã được công khai trong năm 2005, chưa có cuộc tấn công (chính thức được thừa nhận) hoặc công cụ nào cho việc khai thác chỗ bị tổn thương này tồn tại cho tới ngày hôm nay. Điều có lẽ giải thích vì sao Microsoft đã không bao giờ sửa vấn đề này với một bản cập nhật cho những phiên bản cũ hơn của Office.
Chuyên gia mật mã người Pháp là Eric Filiol trong trình bày của mình tại hội nghị an ninh Mũ Đen gần đây đã nhấn mạnh rằng tình trạng này bây giờ đã thay đổi. Ông nói công cụ của ông có thể giải mã một tài liệu trong vài phút. Filiol nói ông đã bắt đầu làm việc về phân tích thống kê thuật toán RC4 được sử dụng trong Office từ năm 1994. Nói với mục An ninh của tờ heise, chuyên gia này đã giải thích vì sao ông chỉ bây giờ mới đưa ra các kết quả của mình: “Tôi đã được thuê bởi quân đội Pháp khi đó. Mọi thứ tôi đã làm là bí mật. Bây giờ tôi tự do nói về điều này”.
Phân tích của chuyên gia mật mã về các dữ liệu được mã hóa bằng RC4 đã lợi dụng thực tế là nhiều triển khai của thuật toán này là có khiếm khuyết. Để RC4 sản sinh ra mã hóa tin cậy, không có khóa nào có thể bao giờ được sử dụng hơn 1 lần. Ví dụ, lý do chính vì sao mã hóa của WEP được sử dụng trong các mạng cục bộ LAN không dây đã bị phá một cách hoàn hảo thế là nó đã không đủ các vector cài đặt (IV) để cung cấp cho đủ các biến thể khóa. Thường xuyên các gói đã xuất hiện đã được mã hóa thông qua những kết hợp của cùng IV và một mật khẩu tĩnh.
Filiol (và Hongjun Wu vào năm 2005) đã tìm ra một khiếm khuyết triển khai tương tự trong tất cả các gói của Microsoft Office cho tới và bao gồm cả phiên bản 2003. Theo Filiol, các phiên bản Office từ 2007 không bị ảnh hưởng vì Microsoft sử dụng thuật toán AES trong những phiên bản này. Dù vậy, vấn đề vẫn là thức thời vì những phiên bản trước của Office 2007 vẫn còn chiếm thị phần lớn nhất.
An implementation flaw allows attackers to bypass the encryption mechanism used for Microsoft Office documents. Although this isn't news, having been made public in 2005, no (officially acknowledged) attack or tool for exploiting the vulnerability has existed until now. Which probably explains why Microsoft has never fixed the problem with an update for older versions of Office.
French crypto expert Eric Filiol in his presentation at the recent Black Hat security conference emphasised that the situation has now changed. He says his tool can decrypt a document within a few minutes. Filiol said he began working on the statistical analysis of the RC4 algorithm used in Office back in 1994. Talking to heise Security, the expert explained why he has only now published his results: "I was employed by the French military at the time. Everything I did was classified. Now I am free speak about it."
The crypto expert's analysis of RC4-encoded data took advantage of the fact that many implementations of the algorithm are flawed. For RC4 to produce reliable encryption, no key can ever be used more than once. For example, the main reason why the WEP (Wired Equivalent Privacy) encryption used in wireless LANs was cracked so thoroughly was that there weren't enough initialisation vectors (IV) to provide sufficient key variations. Frequently packets appeared that had been encoded via identical combinations of the same IV and an already static password.
Filiol (and Hongjun Wu back in 2005) found a similar implementation flaw in all Microsoft Office packages up to and including version 2003. According to Filiol, Office versions from 2007 are not affected because Microsoft uses the AES algorithm in these versions. Nevertheless, the problem is relevant because the predecessors of Office 2007 are still likely to hold the biggest market share.
Triển khai RC4 của Microsoft có khiếm khuyết sau: các khóa không tự động được thay thế khi một phiên bản mới của một tài liệu Word hoặc bảng tính Excel đang tồn tại được tạo ra. Bằng việc so sánh 2 phiên bản của tệp như vậy mà được mã hóa có sử dụng cùng khóa, thì phần mềm của Filiol - mà chuyên gia mật mã người Pháp này không có ý định công bố - có thể xác định văn bản thông thường (plain text) trong vòng vài phút.
Theo Filiol, phần mềm này chỉ cần so sánh bản sao lưu, mà các ứng dụng Office tự động sinh ra ở dạng được mã hóa khi một tệp được mở, với tài liệu gốc tương ứng. Nhìn bên ngoài thì chỉ yêu cầu này có một sự khác biệt tối thiểu giữa các tệp. Ngay cả một ngày mà được cập nhật khi mở tệp này cũng thể hiện sự khác biệt đủ cho việc so sánh các tệp. Chuyên gia mật mã này giải thích rằng, trong những thử nghiệm của ông, các tệp *.tmp được lưu trữ thông qua một công cụ phục hồi dữ liệu luôn đủ để đạt được thành công.
Còn để thấy, liệu Microsoft, người dường như đã không biết về những phát hiện mới này trước bài trình bày của Filiol, bây giờ sẽ sửa vấn đề này với một cập nhật phần mềm như thế nào. Các nguồn không chính thức của hãng đã nói rằng vấn đề này không đủ nghiêm trọng - đặc biệt vì những người sử dụng Microsoft Office có thể mã hóa các tệp của họ với các chương trình tự do sẵn sàng khác.
Microsoft's implementation of RC4 has the following flaw: keys are not automatically replaced when a new version of an existing Word document or Excel spreadsheet is generated. By comparing two such file versions that are encoded using the same key, Filiol's software – which the French crypto expert doesn't intend to publish – can determine the plain text within minutes.
According to Filiol, the software only needs to compare the backup copy, which Office applications automatically generate in encrypted form when a file is opened, with the respective original document. Apparently the only requirement is that there is a minimal difference between the files. Even a date that is updated when opening the file represents sufficient variation for comparing the files. The crypto expert explains that, during his tests, *.tmp files restored via a data recovery tool were always sufficient to achieve success.
It remains to be seen whether Microsoft, who don't appear to have known about the new findings before Filiol's presentation, will now fix the problem with a software update. Unofficial company sources said that the problem isn't serious enough – especially because Microsoft Office users can encrypt their files with other freely available programs.
(crve)
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.