Ένας από τους πιο σημαντικούς
κανόνες των συνεχών κρυπτογραφημάτων (stream ciphers)
είναι να μην χρησιμοποιούν ποτέ την ίδια ακολουθία κλειδιού
(keystream) για την κρυπτογράφηση δύο διαφορετικών εγγράφων.
Εάν κάποιος το κάνει αυτό, μπορείτε να σπάσετε την κρυπτογράφηση εφαρμόζοντας
την πράξη XOR ανάμεσα στα δύο κρυπτογραφήματα. Η ακολουθία
κλειδιού βγαίνει και τελικά έχετε το αποτέλεσμα μιας πράξης XOR ανάμεσα στα δύο καθαρά κείμενα (plaintext).
Μπορείτε εύκολα να ανακτήσετε τα δύο καθαρά κείμενα χρησιμοποιώντας την ανάλυση
συχνότητας γραμμάτων και άλλες βασικές τεχνικές.
Πρόκειται για κρυπτογραφικό λάθος αρχαρίων.
Ο εύκολος τρόπος για να εμποδίσετε αυτή την επίθεση είναι να χρησιμοποιήσετε
ένα μοναδικό διάνυσμα ενεργοποίησης (IV) μαζί με το κλειδί
κάθε φορά που κρυπτογραφείτε ένα έγγραφο.
Η Microsoft
χρησιμοποιεί το συνεχές κρυπτογράφημα RC4 στα Word και Excel. Και μάλιστα κάνει το ίδιο λάθος.
Σύμφωνα με την εισήγηση του Hongjun Wu: «Στην παρούσα
μελέτη, υποδεικνύουμε ένα σοβαρό ελάττωμα στην ασφαλεία των Word και Excel της Microsoft. Το συνεχές
κρυπτογράφημα RC4 [9] με μήκος κλειδιού μέχρι και 128 bits χρησιμοποιείται στα Word και Excel της Microsoft για την προστασία των εγγράφων.
Όταν, όμως, ένα κρυπτογραφημένο έγγραφο τροποποιείται και αποθηκεύεται, το διάνυσμα
ενεργοποίησης παραμένει το ίδιο και επομένως, η ίδια ακολουθία
κλειδιού που παράγεται από RC4 εφαρμόζεται για να
κρυπτογραφήσει τις διαφορετικές εκδόσεις του ίδιου εγγράφου. Οι επιπτώσεις
είναι καταστροφικές από τη στιγμή που μπορεί εύκολα να γίνει ανάκτηση σε πλήθος
πληροφοριών του εγγράφου.»
Δεν πρόκειται για καινούργια
είδηση. Η Microsoft έκανε το ίδιο λάθος το 1999 με το RC4 στο WinNT Syskey. Πέντε χρόνια μετά, η Microsoft έχει το ίδιο ελάττωμα σε άλλα προϊόντα.
Η μελέτη (PDF):
<http://eprint.iacr.org/2005/007.pdf>
Το λάθος της Microsoft το 1999:
<http://www.bindview.com/Support/RAZOR/Advisories/…>
To παρόν άρθρο είναι τμήμα του Κρυπτογράμματος Φεβρουαρίου 2005
Πηγή Cryptogram.gr 2005