Thứ Năm, 27 tháng 10, 2011

Nhà nghiên cứu: Tiêu chuẩn mã hóa XML là không an ninh


Researchers: XML encryption standard is insecure
20 October 2011, 17:25
Bài được đưa lên Internet ngày: 20/10/2011
Lời người dịch: “Các nhà nghiên cứu tai Đại học Ruhr ở Bochum (RUB) nói họ đã thành công trong việc bẻ các phần của mã hóa XML được sử dụng trong các dịch vụ web, vì thế làm cho nó có khả năng giải mã được các dữ liệu. Đặc tả mã hóa XML chính thức của W3C được thiết kế để được sử dụng để bảo vệ các dữ liệu được truyền giữa các máy chủ trực tuyến như những máy chủ được sử dụng trong thương mại điện tử và trong các cơ quan tài chính... Theo các nhà nghiên cứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêu chuẩn này trong các ứng dụng dịch vụ web cho một số khách hàng lớn... Các nhà nghiên cứu nói rằng không có giải pháp trong ngắn hạn và khuyến cáo một cách mạnh mẽ rằng tiêu chuẩn này phải được cập nhật. Cuộc tấn công chỉ làm việc khi AES được sử dụng cho việc mã hóa trong chế độ CBC”.
Các nhà nghiên cứu tai Đại học Ruhr ở Bochum (RUB) nói họ đã thành công trong việc bẻ các phần của mã hóa XML được sử dụng trong các dịch vụ web, vì thế làm cho nó có khả năng giải mã được các dữ liệu. Đặc tả mã hóa XML chính thức của W3C được thiết kế để được sử dụng để bảo vệ các dữ liệu được truyền giữa các máy chủ trực tuyến như những máy chủ được sử dụng trong thương mại điện tử và trong các cơ quan tài chính.
Theo các nhà nghiên cứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêu chuẩn này trong các ứng dụng dịch vụ web cho một số khách hàng lớn. Các nhà nghiên cứu nói rằng, dựa vào những khám phá của họ, thì tiêu chuẩn này bây giờ nên được xem là không an ninh. Họ lên kế hoạch xuất bản chi tiết về vấn đề này tại Hội nghị về An ninh Máy tính và Truyền thông (ACM CCS 2011) sắp diễn ra tại Chicago.
Như một phần của cuộc tấn công của họ, 2 nhà nghiên cứu, Juraj Somorovsky và Tibor Jager, đã gửi đi các gói chứa văn bản mật mã được sửa đổi tới một máy chủ. Họ đã chặn gói được mã hóa đó bằng AES trong chế độ chuỗi khối mật mã CBC (Cipher-Block Chaining) và sau đó thay đổi véc tơ khởi tạo ban đầu (IV) được sử dụng trong chế độ CBC. Một trong những kết quả là các thông điệp lỗi từ máy chủ khi nó thấy một ký tự chấp nhận được trong XML khi nó đã giải mã gói bị phá một cách đặc biệt. Bằng việc gửi đi gói đó với các IV khác, nó sau đó đã có khả năng “đoán được những gì trong thông điệp thực sự”.
Các nhà nghiên cứu nói rằng không có giải pháp trong ngắn hạn và khuyến cáo một cách mạnh mẽ rằng tiêu chuẩn này phải được cập nhật. Cuộc tấn công chỉ làm việc khi AES được sử dụng cho việc mã hóa trong chế độ CBC. Mã hóa XML cũng hỗ trợ mã hóa với các chứng chỉ khóa RSA và X.509. CBC cũng có liên quan trong chỗ bị tổn thương trong tiêu chuẩn TLS 1.0. Ở đó, các IV mà không được tạo ra một cách ngẫu nhiên cho các khối riêng rẽ sẽ làm cho nó có khả năng bị tổn thương đối với một cuộc tấn công văn bản thô được chọn (CPA), mà nó tái cấu trúc lại cookies được mã hóa đã được truyền.
Researchers at the Ruhr University of Bochum (RUB) say they have succeeded in cracking parts of the XML encryption used in web services, thus making it possible to decrypt encrypted data. The official W3C XML encryption specification is designed to be used to protect data transmitted between online servers such as those used by e-commerce and financial institutions.
According to the researchers, IBM, Microsoft and Red Hat Linux use the standard solution in web service applications for a number of large customers. The researchers say that, based on their findings, the standard should now be considered insecure. They plan to publish details about the problem at the upcoming ACM Conference on Computer and Communications Security (ACM CCS 2011) in Chicago.
As part of their attack, two of the researchers, Juraj Somorovsky and Tibor Jager, sent packets containing modified cipher text to a server. They managed to intercept the packet encrypted with AES in the cipher-block chaining (CBC) mode and then change the initialisation vector (IV) used in the CBC mode. One of the outcomes was error messages from the server when it found an admissible character in XML when it decrypted the specially crafted packet. By sending the packet with different IVs, it was then possible to "guess what the actual message was".
The researchers say that there is no short-term solution and strongly recommend that the standard be updated. The attack only works when AES is used for encryption in the CBC mode. XML encryption also supports encryption with an RSA key and X.509 certificates. The CBC is also involved in the vulnerability in the TLS 1.0 standard. There, IVs that are not randomly generated for individual blocks make it vulnerable to a chosen-plaintext attack (CPA), which reconstructs encrypted cookies that have been transmitted.
(crve)
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.