Researchers:XML encryption standard is insecure
20 October 2011, 17:25
Bài được đưa lênInternet ngày: 20/10/2011
Lờingười dịch: “Các nhà nghiên cứu tai Đại học Ruhr ởBochum (RUB) nói họ đã thành công trong việc bẻ các phầncủa mã hóa XML được sử dụng trong các dịch vụ web,vì thế làm cho nó có khả năng giải mã được các dữliệu. Đặc tả mã hóa XML chính thức của W3C đượcthiết kế để được sử dụng để bảo vệ các dữliệu được truyền giữa các máy chủ trực tuyến nhưnhững máy chủ được sử dụng trong thương mại điệntử và trong các cơ quan tài chính... Theo các nhà nghiêncứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêuchuẩn này trong các ứng dụng dịch vụ web cho một sốkhách hàng lớn... Các nhà nghiên cứu nói rằng không cógiải pháp trong ngắn hạn và khuyến cáo một cách mạnhmẽ rằng tiêu chuẩn này phải được cập nhật. Cuộctấn công chỉ làm việc khi AES được sử dụng cho việcmã hóa trong chế độ CBC”.
Các nhà nghiên cứutai Đại học Ruhr ở Bochum (RUB) nói họ đã thành côngtrong việc bẻ các phần của mã hóa XML được sử dụngtrong các dịch vụ web, vì thế làm cho nó có khả nănggiải mã được các dữ liệu. Đặc tả mã hóa XML chínhthức của W3C được thiết kế để được sử dụng đểbảo vệ các dữ liệu được truyền giữa các máy chủtrực tuyến như những máy chủ được sử dụng trongthương mại điện tử và trong các cơ quan tài chính.
Theo các nhà nghiêncứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêuchuẩn này trong các ứng dụng dịch vụ web cho một sốkhách hàng lớn. Các nhà nghiên cứu nói rằng, dựa vàonhững khám phá của họ, thì tiêu chuẩn này bây giờ nênđược xem là không an ninh. Họ lên kế hoạch xuất bảnchi tiết về vấn đề này tại Hội nghị về An ninh Máytính và Truyền thông (ACM CCS 2011) sắp diễn ra tạiChicago.
Như một phần củacuộc tấn công của họ, 2 nhà nghiên cứu, Juraj Somorovskyvà Tibor Jager, đã gửi đi các gói chứa văn bản mật mãđược sửa đổi tới một máy chủ. Họ đã chặn góiđược mã hóa đó bằng AES trong chế độ chuỗi khốimật mã CBC (Cipher-Block Chaining) và sau đó thay đổi véctơ khởi tạo ban đầu (IV) được sử dụng trong chế độCBC. Một trong những kết quả là các thông điệp lỗi từmáy chủ khi nó thấy một ký tự chấp nhận được trongXML khi nó đã giải mã gói bị phá một cách đặc biệt.Bằng việc gửi đi gói đó với các IV khác, nó sau đóđã có khả năng “đoán được những gì trong thông điệpthực sự”.
Các nhà nghiên cứunói rằng không có giải pháp trong ngắn hạn và khuyếncáo một cách mạnh mẽ rằng tiêu chuẩn này phải đượccập nhật. Cuộc tấn công chỉ làm việc khi AES đượcsử dụng cho việc mã hóa trong chế độ CBC. Mã hóa XMLcũng hỗ trợ mã hóa với các chứng chỉ khóa RSA vàX.509. CBC cũng có liên quan trong chỗ bị tổn thương trongtiêu chuẩn TLS 1.0. Ở đó, các IV mà không được tạo ramột cách ngẫu nhiên cho các khối riêng rẽ sẽ làm chonó có khả năng bị tổn thương đối với một cuộc tấncông văn bản thô được chọn (CPA), mà nó tái cấu trúclại cookies được mã hóa đã được truyền.
Researchersat the RuhrUniversity of Bochum (RUB) say they have succeededin cracking parts of the XMLencryption used in web services, thus making it possible todecrypt encrypted data. The official W3C XML encryption specificationis designed to be used to protect data transmitted between onlineservers such as those used by e-commerce and financial institutions.
Accordingto the researchers, IBM, Microsoft and Red Hat Linux use the standardsolution in web service applications for a number of large customers.The researchers say that, based on their findings, the standardshould now be considered insecure. They plan to publish details aboutthe problem at the upcoming ACMConference on Computer and Communications Security (ACM CCS 2011)in Chicago.
Aspart of their attack, two of the researchers, Juraj Somorovsky andTibor Jager, sent packets containing modified cipher text to aserver. They managed to intercept the packet encrypted with AES inthe cipher-blockchaining (CBC) mode and then change the initialisation vector(IV) used in the CBC mode. One of the outcomes was error messagesf-rom the server when it found an admissible c-haracter in XML when itdecrypted the specially crafted packet. By sending the packet withdifferent IVs, it was then possible to "guess what the actualmessage was".
Theresearchers say that there is no short-term solution and stronglyrecommend that the standard be up-dated. The attack only works whenAES is used for encryption in the CBC mode. XML encryption alsosupports encryption with an RSA key and X.509 certificates. The CBCis also involved in the vulnerabilityin the TLS 1.0 standard. There, IVs that are not randomlygenerated for individual blocks make it vulnerable to achosen-plaintextattack (CPA), which reconstructs encrypted cookies that have beentransmitted.
(crve)
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt