Nhà nghiên cứu: Tiêu chuẩn mã hóa XML là không an ninh

Thứ sáu - 28/10/2011 06:01

Researchers:XML encryption standard is insecure

20 October 2011, 17:25

Theo:http://www.h-online.com/security/news/item/Researchers-XML-encryption-standard-is-insecure-1364074.html

Bài được đưa lênInternet ngày: 20/10/2011

Lờingười dịch: “Các nhà nghiên cứu tai Đại học Ruhr ởBochum (RUB) nói họ đã thành công trong việc bẻ các phầncủa mã hóa XML được sử dụng trong các dịch vụ web,vì thế làm cho nó có khả năng giải mã được các dữliệu. Đặc tả mã hóa XML chính thức của W3C đượcthiết kế để được sử dụng để bảo vệ các dữliệu được truyền giữa các máy chủ trực tuyến nhưnhững máy chủ được sử dụng trong thương mại điệntử và trong các cơ quan tài chính... Theo các nhà nghiêncứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêuchuẩn này trong các ứng dụng dịch vụ web cho một sốkhách hàng lớn... Các nhà nghiên cứu nói rằng không cógiải pháp trong ngắn hạn và khuyến cáo một cách mạnhmẽ rằng tiêu chuẩn này phải được cập nhật. Cuộctấn công chỉ làm việc khi AES được sử dụng cho việcmã hóa trong chế độ CBC”.

Các nhà nghiên cứutai Đại học Ruhr ở Bochum (RUB) nói họ đã thành côngtrong việc bẻ các phần của mã hóa XML được sử dụngtrong các dịch vụ web, vì thế làm cho nó có khả nănggiải mã được các dữ liệu. Đặc tả mã hóa XML chínhthức của W3C được thiết kế để được sử dụng đểbảo vệ các dữ liệu được truyền giữa các máy chủtrực tuyến như những máy chủ được sử dụng trongthương mại điện tử và trong các cơ quan tài chính.

Theo các nhà nghiêncứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêuchuẩn này trong các ứng dụng dịch vụ web cho một sốkhách hàng lớn. Các nhà nghiên cứu nói rằng, dựa vàonhững khám phá của họ, thì tiêu chuẩn này bây giờ nênđược xem là không an ninh. Họ lên kế hoạch xuất bảnchi tiết về vấn đề này tại Hội nghị về An ninh Máytính và Truyền thông (ACM CCS 2011) sắp diễn ra tạiChicago.

Như một phần củacuộc tấn công của họ, 2 nhà nghiên cứu, Juraj Somorovskyvà Tibor Jager, đã gửi đi các gói chứa văn bản mật mãđược sửa đổi tới một máy chủ. Họ đã chặn góiđược mã hóa đó bằng AES trong chế độ chuỗi khốimật mã CBC (Cipher-Block Chaining) và sau đó thay đổi véctơ khởi tạo ban đầu (IV) được sử dụng trong chế độCBC. Một trong những kết quả là các thông điệp lỗi từmáy chủ khi nó thấy một ký tự chấp nhận được trongXML khi nó đã giải mã gói bị phá một cách đặc biệt.Bằng việc gửi đi gói đó với các IV khác, nó sau đóđã có khả năng “đoán được những gì trong thông điệpthực sự”.

Các nhà nghiên cứunói rằng không có giải pháp trong ngắn hạn và khuyếncáo một cách mạnh mẽ rằng tiêu chuẩn này phải đượccập nhật. Cuộc tấn công chỉ làm việc khi AES đượcsử dụng cho việc mã hóa trong chế độ CBC. Mã hóa XMLcũng hỗ trợ mã hóa với các chứng chỉ khóa RSA vàX.509. CBC cũng có liên quan trong chỗ bị tổn thương trongtiêu chuẩn TLS 1.0. Ở đó, các IV mà không được tạo ramột cách ngẫu nhiên cho các khối riêng rẽ sẽ làm chonó có khả năng bị tổn thương đối với một cuộc tấncông văn bản thô được chọn (CPA), mà nó tái cấu trúclại cookies được mã hóa đã được truyền.

Researchersat the RuhrUniversity of Bochum (RUB) say they have succeededin cracking parts of the XMLencryption used in web services, thus making it possible todecrypt encrypted data. The official W3C XML encryption specificationis designed to be used to protect data transmitted between onlineservers such as those used by e-commerce and financial institutions.

Accordingto the researchers, IBM, Microsoft and Red Hat Linux use the standardsolution in web service applications for a number of large customers.The researchers say that, based on their findings, the standardshould now be considered insecure. They plan to publish details aboutthe problem at the upcoming ACMConference on Computer and Communications Security (ACM CCS 2011)in Chicago.

Aspart of their attack, two of the researchers, Juraj Somorovsky andTibor Jager, sent packets containing modified cipher text to aserver. They managed to intercept the packet encrypted with AES inthe cipher-blockchaining (CBC) mode and then change the initialisation vector(IV) used in the CBC mode. One of the outcomes was error messagesf-rom the server when it found an admissible c-haracter in XML when itdecrypted the specially crafted packet. By sending the packet withdifferent IVs, it was then possible to "guess what the actualmessage was".

Theresearchers say that there is no short-term solution and stronglyrecommend that the standard be up-dated. The attack only works whenAES is used for encryption in the CBC mode. XML encryption alsosupports encryption with an RSA key and X.509 certificates. The CBCis also involved in the vulnerabilityin the TLS 1.0 standard. There, IVs that are not randomlygenerated for individual blocks make it vulnerable to achosen-plaintextattack (CPA), which reconstructs encrypted cookies that have beentransmitted.

(crve)

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập240
  • Máy chủ tìm kiếm5
  • Khách viếng thăm235
  • Hôm nay34,679
  • Tháng hiện tại128,609
  • Tổng lượt truy cập36,187,202
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây