Безопасность в Интернете вызывает большую озабоченность среди специалистов отрасли, так как мы все находимся перед большой угрозой. Ни много ни мало, как одна треть зашифрованного веб-трафика в мире подвержена роковой ошибке, которая может быть использована в любой день. Кроме того, этот же тип атаки может быть применен и для взлома некоторых типов беспроводных сетей.

Криптографический шифр RC4 - также известный как Rivest Cipher 4 или ARC4 - используется в некоторых из наиболее распространенных протоколов безопасности в Интернете, в том числе в Transport Layer Security (TLS). Основными преимуществами RC4 являются его простота в использовании и скорость работы программного обеспечения.

Но эти пакеты имеют несколько серьезных недостатков, из-за которых не рекомендуется их использование в новых системах.

Любой, кто использовал беспроводное подключение к интернету уже заметил, что Wi-Fi сети всегда защищены на определенном уровне безопасности. В большинстве случаев, этот слой называется WPA или WPA2. Тем не менее, используется также версия под названием WEP, которая является одним из самых небезопасных протоколов защиты беспроводного подключения к Интернету. Она также запрограммирована на основе RC4.

С начала 2015 года появились слухи о том, что уже есть инструменты для взлома RC4, даже в самом сильном варианте (TLS). В результате, такие компании, как Mozilla и Microsoft перешли к лоббированию отключения криптографии RC4 везде, где это возможно. Но, похоже, угроза еще не реализована.

Даже если основная цель RC4 заключается в генерации псевдослучайных байтов для шифрования сообщений, существуют уязвимости в криптографическом шифре, что делает его уязвимым для прогнозирования некоторых из этих байтов. В то время как такие нападения требовали почти 2000 часов в 2013 году, в настоящее время атака может быть выполнена в течение 75 часов при 94% вероятности. Подобный тип атаки против беспроводных сетей, использующих WPA и TKIP, с помощью аутентификации по методу брутфорса (грубой силы) вообще занимает около часа.

Беспокойство по поводу состояния RC4 выразила в блоге группа ученых:

Наша работа значительно сокращает время выполнения атаки, и мы считаем это улучшение очень пугающим. Более эффективные алгоритмы и методы генерации трафика могут быть реализованы.

Если уязвимости в криптографии RC4 успешно использует хакер, результаты будут весьма драматичными. Только представьте, что он сможет расшифровать множество личных данных из файлов cookies, а также контролировать каждый ваш шаг в Интернете через Wi-Fi. Кроме того, любые простые текстовые данные, передаваемые через RC4, также могут быть перехвачены.

HTTPS-защищенные веб-сайты, из которых примерно треть полагаются на RC4, находятся под угрозой. Есть много хлопот, связанных с уходом от широко используемых технологий. Тем не менее, стандарт RC4 нужно будет заменить как можно скорее.

Мы считаем удивительным, чего возможно достичь только с помощью известных способов, и ожидаем, что эти типы атак будут усовершенствованы в будущем. Основываясь на этих результатах, мы настоятельно призываем людей прекратить использование RC4 -говорит научный документ, который должен быть опубликован в следующем месяце на 24 симпозиуме по безопасности Usenix.

Большинство веб-платформ, составляющих инфраструктуру Биткоина и других криптовалют - в том числе биржи, мобильные кошельки и даже форум Bitcointalk, полагаются на HTTPS-соединения, чтобы создать безопасную и надежную среду для клиентов. Если уязвимость RC4 в какой-то момент может быть использована, многие криптовалютные сайты столкнутся с серьезными последствиями.

Причина еще и в том, что сертификация HTTPS/TLS осуществляется только горсткой компаний. Comodo является крупнейшим эмитентом сертификатов HTTPS/TLS, за ними следует Symantec. Среди других компаний можно назвать Godaddy, GlobalSign и DigiCert. Пока все они не прекратят использование криптографии RC4, всегда будет оставаться угроза для HTTPS/TLS веб-сайтов и услуг. Хотя следует сказать, что криптовалютная отрасль - далеко не первый кандидат для проведения атак. Пострадать может любой сайт, в том числе и предприятий традиционного финансового сектора.