Công cụ bẻ khóa mã hóa Office trong vài phút

Thứ năm - 22/04/2010 05:59

Toolfor cracking Office encryption in minutes

16 April 2010, 20:23

Theo:http://www.h-online.com/security/news/item/Tool-for-cracking-Office-encryption-in-minutes-979786.html

Bài được đưa lênInternet ngày: 16/04/2010

Lờingười dịch: Những người đang sử dụng Microsoft Officecần cẩn thận với những tệp tài liệu của mình, kểcả các tệp đã được mã hóa, vì: “Triển khai RC4 củaMicrosoft có khiếm khuyết sau: các khóa không tự độngđược thay thế khi một phiên bản mới của một tàiliệu Word hoặc bảng tính Excel đang tồn tại được tạora. Bằng việc so sánh 2 phiên bản của tệp như vậy màđược mã hóa có sử dụng cùng khóa, thì phần mềm củaFiliol - mà chuyên gia mật mã người Pháp này không có ýđịnh công bố - có thể xác định văn bản thông thường(plain text) trong vòng vài phút”.

Một khiếm khuyếttriển khai cho phép những kẻ tấn công vượt qua đượccơ chế mã hóa được sử dụng trong các tài liệu củaMicrosoft Office. Mặc dù điều này không mới, đã đượccông khai trong năm 2005, chưa có cuộc tấn công (chính thứcđược thừa nhận) hoặc công cụ nào cho việc khai thácchỗ bị tổn thương này tồn tại cho tới ngày hôm nay.Điều có lẽ giải thích vì sao Microsoft đã không bao giờsửa vấn đề này với một bản cập nhật cho nhữngphiên bản cũ hơn của Office.

Chuyên gia mật mãngười Pháp là Eric Filiol trong trình bày của mình tạihội nghị an ninh Mũ Đen gần đây đã nhấn mạnh rằngtình trạng này bây giờ đã thay đổi. Ông nói công cụcủa ông có thể giải mã một tài liệu trong vài phút.Filiol nói ông đã bắt đầu làm việc về phân tích thốngkê thuật toán RC4 được sử dụng trong Office từ năm1994. Nói với mục An ninh của tờ heise, chuyên gia này đãgiải thích vì sao ông chỉ bây giờ mới đưa ra các kếtquả của mình: “Tôi đã được thuê bởi quân độiPháp khi đó. Mọi thứ tôi đã làm là bí mật. Bây giờtôi tự do nói về điều này”.

Phân tích của chuyêngia mật mã về các dữ liệu được mã hóa bằng RC4 đãlợi dụng thực tế là nhiều triển khai của thuật toánnày là có khiếm khuyết. Để RC4 sản sinh ra mã hóa tincậy, không có khóa nào có thể bao giờ được sử dụnghơn 1 lần. Ví dụ, lý do chính vì sao mã hóa của WEP đượcsử dụng trong các mạng cục bộ LAN không dây đã bịphá một cách hoàn hảo thế là nó đã không đủ cácvector cài đặt (IV) để cung cấp cho đủ các biến thểkhóa. Thường xuyên các gói đã xuất hiện đã được mãhóa thông qua những kết hợp của cùng IV và một mậtkhẩu tĩnh.

Filiol (và Hongjun Wuvào năm 2005) đã tìm ra một khiếm khuyết triển khaitương tự trong tất cả các gói của Microsoft Office chotới và bao gồm cả phiên bản 2003. Theo Filiol, các phiênbản Office từ 2007 không bị ảnh hưởng vì Microsoft sửdụng thuật toán AES trong những phiên bản này. Dù vậy,vấn đề vẫn là thức thời vì những phiên bản trướccủa Office 2007 vẫn còn chiếm thị phần lớn nhất.

Animplementation flaw allows attackers to bypass the encryptionmechanism used for Microsoft Office documents. Although this isn'tnews, having been made public in 2005, no (officially acknowledged)attack or tool for exploiting the vulnerability has existed untilnow. Which probably explains why Microsoft has never fixed theproblem with an up-date for older versions of Office.

Frenchcrypto expert Eric Filiol in his presentationat the recent Black Hat security conference emphasised that thesituation has now changed. He says his tool can decrypt a documentwithin a few minutes. Filiol said he began working on the statisticalanalysis of the RC4algorithm used in Office back in 1994. Talking to heise Security,the expert explained why he has only now published his results: "Iwas employed by the French military at the time. Everything I did wasclassified. Now I am free speak about it."

Thecrypto expert's analysis of RC4-encoded data took advantage of thefact that many implementations of the algorithm are flawed. For RC4to produce reliable encryption, no key can ever be used more thanonce. For example, the main reason why the WEP (Wired EquivalentPrivacy) encryption used in wireless LANs was cracked so thoroughlywas that there weren't enough initialisation vectors (IV) to providesufficient key variations. Frequently packets appeared that had beenencoded via identical combinations of the same IV and an alreadystatic password.

Filiol(and Hongjun Wu back in 2005) found a similar implementation flaw inall Microsoft Office packages up to and including version 2003.According to Filiol, Office versions f-rom 2007 are not affectedbecause Microsoft uses the AES algorithm in these versions.Nevertheless, the problem is relevant because the predecessors ofOffice 2007 are still likely to hold the biggest market share.

Triểnkhai RC4 của Microsoft có khiếm khuyết sau: các khóa khôngtự động được thay thế khi một phiên bản mới củamột tài liệu Word hoặc bảng tính Excel đang tồn tạiđược tạo ra. Bằng việc so sánh 2 phiên bản của tệpnhư vậy mà được mã hóa có sử dụng cùng khóa, thìphần mềm của Filiol - mà chuyên gia mật mã người Phápnày không có ý định công bố - có thể xác định vănbản thông thường (plain text) trong vòng vài phút.

Theo Filiol, phần mềmnày chỉ cần so sánh bản sao lưu, mà các ứng dụngOffice tự động sinh ra ở dạng được mã hóa khi mộttệp được mở, với tài liệu gốc tương ứng. Nhìn bênngoài thì chỉ yêu cầu này có một sự khác biệt tốithiểu giữa các tệp. Ngay cả một ngày mà được cậpnhật khi mở tệp này cũng thể hiện sự khác biệt đủcho việc so sánh các tệp. Chuyên gia mật mã này giảithích rằng, trong những thử nghiệm của ông, các tệp*.tmp được lưu trữ thông qua một công cụ phục hồi dữliệu luôn đủ để đạt được thành công.

Còn để thấy, liệuMicrosoft, người dường như đã không biết về nhữngphát hiện mới này trước bài trình bày của Filiol, bâygiờ sẽ sửa vấn đề này với một cập nhật phần mềmnhư thế nào. Các nguồn không chính thức của hãng đãnói rằng vấn đề này không đủ nghiêm trọng - đặcbiệt vì những người sử dụng Microsoft Office có thể mãhóa các tệp của họ với các chương trình tự do sẵnsàng khác.

Microsoft'simplementation of RC4 has the following flaw: keys are notautomatically replaced when a new version of an existing Worddocument or Excel spreadsheet is generated. By comparing two suchfile versions that are encoded using the same key, Filiol's software– which the French crypto expert doesn't intend to publish – candetermine the plain text within minutes.

Accordingto Filiol, the software only needs to compare the backup copy, whichOffice applications automatically generate in encrypted form when afile is opened, with the respective original document. Apparently theonly requirement is that there is a minimal difference between thefiles. Even a date that is up-dated when opening the file representssufficient variation for comparing the files. The crypto expertexplains that, during his tests, *.tmp files restored via a datarecovery tool were always sufficient to achieve success.

Itremains to be seen whether Microsoft, who don't appear to have knownabout the new findings before Filiol's presentation, will now fix theproblem with a software up-date. Unofficial company sources said thatthe problem isn't serious enough – especially because MicrosoftOffice users can encrypt their files with other freely availableprograms.

(crve)

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập194
  • Máy chủ tìm kiếm9
  • Khách viếng thăm185
  • Hôm nay7,223
  • Tháng hiện tại456,002
  • Tổng lượt truy cập36,514,595
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây