| |
|
Stromchiffrierung ohne Init-Vektor |
|
|
Veröffentlicht durch tuxedo am Freitag 21. Januar 2005, 13:44
Aus der MS-lernt's-nie Abteilung
|
|
|
|
|
Sicherheitsguru Bruce Schneier berichtet in seinem Weblog (nun auch als Symbox) von einer Schwachstelle in der Dokumenten-Verschlüsselung von Microsoft Office. Der Fehler wurde von einem Kryptologen des Institute of Infocomm Research in Singapur entdeckt (Report als PDF), wie Heisec schreibt. Zum Schutz von Word- oder Excel-Dateien benutzt MS-Office den RC4 Algorithmus, welcher mit Hilfe eines zufälligen Initialisierungsvektors einen verschlüsselten Strom erzeugt, der genau gleich lang ist wie das Dokument selbst. Ebendieser Initialwert scheint sich bei MS-Office nie zu ändern, was die Kryptoanalyse massiv vereinfacht.
|
|
|
|
< Mauszeiger per Gedanken bewegen | Druckausgabe | Microsoft entlässt Tester > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
"Ebendieser Initialwert scheint sich bei MS-Office nie zu ändern, was die Kryptoanalyse massiv vereinfacht."
Der Initialwert ändert sich nicht _nie_, sondern nur wenn ein verschlüsseltes Dokument (in Excel und Word) _geändert_ und dann wieder gespeichert wird, ändert er sich nicht.
Kleiner Unterschied :)
Wenn man nun beide Versionen, das "Orinigal" und das geänderte Dokument besitzt, kann man beide miteinander XOR'en und erhält so viele Informationenen über das Dokument.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Schmeißen sie wenigstens die ersten 256+rand()
Bytes des RC4 Ausgabestroms weg, wie es (auch
von Schneier, IIRC) empfohlen wird, um die
Stärke der Kryptographie/Zufallszahlen zu
verbessern?
http://mirbsd.mirsolutions.de/cvs.cgi/src/sys/dev/rnd.c
macht das, und da es von Ty Ts'o geschrieben
wurde, könnte ich mir vorstellen, daß Linux es
auch macht. Ich bin BSDler, ich darf das!
06.03.2005 00:24 UTC
#1 der Hall of Fame:
2⁷ Kommentare
|
|
|
|
|
|