NCSC waarschuwt het RC4 encryptiealgoritme niet meer te gebruiken

Het RC4 encryptiealgoritme is niet langer geschikt om dataverkeer mee te versleutelen. Hiervoor waarschuwt het Nationaal Cyber Security Centrum (NCSC). Het NCSC waarschuwt voor het algoritme nadat onderzoekers in maart een kwetsbaarheid demonstreerde die het mogelijk maakt versleuteld dataverkeer te onderscheppen.
Nationaal Cyber Security Centrum
Het encryptiealgoritme wordt onder andere in het Transport Layer Security (TLS)-protocol gebruikt. De kwetsbaarheid stelt hackers in staat het protocol met succes aan te vallen. Een eenvoudige oplossing voor de kwetsbaarheid is op dit moment niet beschikbaar. Het NCSC adviseert daarom RC4 niet meer te gebruiker om verkeer te versleutelen.
Statistische zwakheden
De aanval werkt alleen op verkeer dat met RC4 is versleuteld. De aanval is mogelijk doordat statistische zwakheden in het cryptosysteem aanwezig zijn. Als de aanval met succes wordt uitgevoerd, onderschept de aanvaller de eerste tientallen bytes van elk versleuteld HTTPS-verzoek. In deze bytes staat het session cookie.
Een aanvaller voert de aanval uit op het moment dat de gebruiker al is ingelogd op de website. De aanvaller moet het slachtoffer zien te manipuleren zodat deze tientallen miljoenen verzoeken verstuurt aan de server. Dit kan de aanvaller bijvoorbeeld doen door middel van kwaadaardige code in een andere website die de gebruiker tegelijkertijd bezoekt (bijvoorbeeld in een ander tabblad). De aanvaller moet de gegenereerde HTTPS-verzoeken af kunnen luisteren, bijvoorbeeld door als man-in-the-middle op te treden.
Detectie is moeilijk
Het NCSC waarschuwt dat het overnemen van een sessie door middel van het stelen van het session cookie in principe niet gedetecteerd kan worden door de server. Wel moet een aanvaller tientallen miljoenen HTTPS-verzoeken door het slachtoffer laten versturen. Als de server deze grote hoeveelheid verzoeken kan signaleren, is het mogelijk de aanval te detecteren.