Researchers:
XML encryption standard is insecure
20 October 2011, 17:25
Bài được đưa lên
Internet ngày: 20/10/2011
Lời
người dịch: “Các nhà nghiên cứu tai Đại học Ruhr ở
Bochum (RUB) nói họ đã thành công trong việc bẻ các phần
của mã hóa XML được sử dụng trong các dịch vụ web,
vì thế làm cho nó có khả năng giải mã được các dữ
liệu. Đặc tả mã hóa XML chính thức của W3C được
thiết kế để được sử dụng để bảo vệ các dữ
liệu được truyền giữa các máy chủ trực tuyến như
những máy chủ được sử dụng trong thương mại điện
tử và trong các cơ quan tài chính... Theo các nhà nghiên
cứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêu
chuẩn này trong các ứng dụng dịch vụ web cho một số
khách hàng lớn... Các nhà nghiên cứu nói rằng không có
giải pháp trong ngắn hạn và khuyến cáo một cách mạnh
mẽ rằng tiêu chuẩn này phải được cập nhật. Cuộc
tấn công chỉ làm việc khi AES được sử dụng cho việc
mã hóa trong chế độ CBC”.
Các nhà nghiên cứu
tai Đại học Ruhr ở Bochum (RUB) nói họ đã thành công
trong việc bẻ các phần của mã hóa XML được sử dụng
trong các dịch vụ web, vì thế làm cho nó có khả năng
giải mã được các dữ liệu. Đặc tả mã hóa XML chính
thức của W3C được thiết kế để được sử dụng để
bảo vệ các dữ liệu được truyền giữa các máy chủ
trực tuyến như những máy chủ được sử dụng trong
thương mại điện tử và trong các cơ quan tài chính.
Theo các nhà nghiên
cứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêu
chuẩn này trong các ứng dụng dịch vụ web cho một số
khách hàng lớn. Các nhà nghiên cứu nói rằng, dựa vào
những khám phá của họ, thì tiêu chuẩn này bây giờ nên
được xem là không an ninh. Họ lên kế hoạch xuất bản
chi tiết về vấn đề này tại Hội nghị về An ninh Máy
tính và Truyền thông (ACM CCS 2011) sắp diễn ra tại
Chicago.
Như một phần của
cuộc tấn công của họ, 2 nhà nghiên cứu, Juraj Somorovsky
và Tibor Jager, đã gửi đi các gói chứa văn bản mật mã
được sửa đổi tới một máy chủ. Họ đã chặn gói
được mã hóa đó bằng AES trong chế độ chuỗi khối
mật mã CBC (Cipher-Block Chaining) và sau đó thay đổi véc
tơ khởi tạo ban đầu (IV) được sử dụng trong chế độ
CBC. Một trong những kết quả là các thông điệp lỗi từ
máy chủ khi nó thấy một ký tự chấp nhận được trong
XML khi nó đã giải mã gói bị phá một cách đặc biệt.
Bằng việc gửi đi gói đó với các IV khác, nó sau đó
đã có khả năng “đoán được những gì trong thông điệp
thực sự”.
Các nhà nghiên cứu
nói rằng không có giải pháp trong ngắn hạn và khuyến
cáo một cách mạnh mẽ rằng tiêu chuẩn này phải được
cập nhật. Cuộc tấn công chỉ làm việc khi AES được
sử dụng cho việc mã hóa trong chế độ CBC. Mã hóa XML
cũng hỗ trợ mã hóa với các chứng chỉ khóa RSA và
X.509. CBC cũng có liên quan trong chỗ bị tổn thương trong
tiêu chuẩn TLS 1.0. Ở đó, các IV mà không được tạo ra
một cách ngẫu nhiên cho các khối riêng rẽ sẽ làm cho
nó có khả năng bị tổn thương đối với một cuộc tấn
công văn bản thô được chọn (CPA), mà nó tái cấu trúc
lại cookies được mã hóa đã được truyền.
Researchers
at the Ruhr
University of Bochum (RUB) say they have succeeded
in cracking parts of the XML
encryption used in web services, thus making it possible to
decrypt encrypted data. The official W3C XML encryption specification
is designed to be used to protect data transmitted between online
servers such as those used by e-commerce and financial institutions.
According
to the researchers, IBM, Microsoft and Red Hat Linux use the standard
solution in web service applications for a number of large customers.
The researchers say that, based on their findings, the standard
should now be considered insecure. They plan to publish details about
the problem at the upcoming ACM
Conference on Computer and Communications Security (ACM CCS 2011)
in Chicago.
As
part of their attack, two of the researchers, Juraj Somorovsky and
Tibor Jager, sent packets containing modified cipher text to a
server. They managed to intercept the packet encrypted with AES in
the cipher-block
chaining (CBC) mode and then change the initialisation vector
(IV) used in the CBC mode. One of the outcomes was error messages
from the server when it found an admissible character in XML when it
decrypted the specially crafted packet. By sending the packet with
different IVs, it was then possible to "guess what the actual
message was".
The
researchers say that there is no short-term solution and strongly
recommend that the standard be updated. The attack only works when
AES is used for encryption in the CBC mode. XML encryption also
supports encryption with an RSA key and X.509 certificates. The CBC
is also involved in the vulnerability
in the TLS 1.0 standard. There, IVs that are not randomly
generated for individual blocks make it vulnerable to a
chosen-plaintext
attack (CPA), which reconstructs encrypted cookies that have been
transmitted.
(crve)
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.