行业资讯 ev-ssl-news2

您现在所在的位置 首页 > 行业资讯 > 谷歌,微软,Mozilla在2016年初不再支持RC4

谷歌,微软,Mozilla在2016年初不再支持RC4

谷歌、微软和Mozilla今天宣布他们已经选定了一个时间表用来淘汰RC4加密算法,在倒计时的最后一天他们将永久地淘汰RC4加密算法。实际上,对RC4的攻击越来越实用,RC4算法越来越变得不值得我们信任。浏览器制造商计划在2016年1月下旬到2月,不再使用RC4算法。

Mozilla公司的理查德•巴恩斯表示, RC4算法停止支持会在1月26日Firefox44版本发布的那天同时进行。

谷歌的亚当·兰利说Chrome版本在1月或2月会有一个稳定的版本发布,但不能确定具体是哪一天,不过只有使用RC4算法的https服务器停止工作。

“禁用RC4将意味着Firefox将不再需要连接RC4的服务器。”巴恩斯在Mozilla开发人员论坛平台说道。“我们的数据表明,尽管仍有少量的RC4服务器,但是Firefox用户遇到他们的概率非常的低”

兰利在security@chromium.org邮件列表中写道:“当chrome浏览器使用一个HTTPS连接时,它有一个隐含的责任,那就是尽其所能以确保连接安全。在这一点上,使用RC4的HTTPS连接低于bar,因此我们计划在未来发布禁用RC4算法的 Chrome浏览器。”

目前, Firefox测试和发布版本已经不限制RC4,但只有0.05%和0.08%的连接使用RC4版本。谷歌的Chrome浏览器的数字略高,为0.13%。

“即便如此,受影响的服务器运营商可以进行一个简单的调整配置,可以使用一个更好的密码套件来确保操作正常,“兰利写道。

微软宣布在微软Edge和Internet Explorer 11中结束RC4的生命,即默认情况下,RC4将被禁用。

“微软Edge和Internet Explorer 11访问TLS 1.2或1.1 – 1.0 TLS才使用RC4算法。当降级到TLS 1.0时,通常会返回一个错误的结果,但这会让人无法区别是不是中间人攻击,“高级项目经理戴维•Walp表示。“为此, 在2016年初,RC4会完全默认禁用在所有的微软Edge和ie中,包括Windows 7,Windows 8.1和10。”

十多年来,研究人员一直在RC4算法里挑刺,从而发现了偏差流密码的随机数用于加密明文。攻击者只要有足够的时间和处理能力,然后通过获得足够的TLS请求就可以找出明文。

2013年,伊利诺斯州大学的研究“丹尼尔·j·伯恩斯坦使用一个已知的RC4算法疲软漏洞导致TLS会话妥协,于是第一个可行的攻击被公开。

今年7月,比利时研究人员发表RC4允许黑客捕捉和解密cookie。

报告“你所有的能力都属于我们:打破WPA-TKIP的RC4 和TLS算法”由鲁汶大学Mathy Vanhoef and Frank教授所著。这报告解释了偏差算法的新发现,这算法导致可以攻击与破坏RC4加密的网站。

Vanhoef和Piessens解释了攻击者如何利用这些结果来解密网站用户的cookie。例如,解密通过一个加密通道的信息。他们的攻击不仅仅局限于cookie。

“这意味着攻击者可以以受害者的名义执行操作(如发布状态更新和发送消息),获得个人信息(如电子邮件和聊天记录)等等”研究人员说。