image

Lek in document encryptie Microsoft Word en Excel

donderdag 20 januari 2005, 08:41 door Redactie, 4 reacties

Een security onderzoeker heeft een lek in de document encryptie van Microsoft's Word en Excel ontdekt. Het probleem is de manier waarop Microsoft het 128-bit RC4 encryptie algoritme implementeert als een document na het aanmaken opnieuw bewaard wordt. In deze situatie gebruikt het programma dezelfde wachtwoord sleutel en "initialisatie vectoren" om verschillende versies van hetzelfde document te encrypten. Wordt er het zelfde wachtwoord gebruikt, dan zouden normaal de initialisatie vectoren anders moeten zijn. Het lek zou in alle versies van Office aanwezig zijn en stelt een aanvaller in staat om geencrypte bestanden te kraken. Een gedetailleerde uitleg van het lek is in dit document (PDF) te vinden. (TechWorld)

Reacties (4)
20-01-2005, 09:37 door Anoniem
De ernst lijkt mij vooral dat het redelijk makkelijk te zien is of een document
met dezelfde sleutel versleuteld is. Dus als je er een gekraakt hebt, heb je
er meer. Ze tonen de fout aan in Word en Excel 2002 (XP). Ben benieuwd
of die in 2003 ook nog steeds zit.

Dan zou ik graag nog wat opbouwdende kritiek leveren over het taalgebruik
in dit artikel (Lees uw reactie goed door en controleer op spelfouten /
zinsopbouw
). In het Nederlands schrijft men woorden aaneen of met
een streepje:
- security-onderzoeker (beveiligingsonderzoeker)
- document-encryptie (documentversleuteling)
- encryptie-algorithme (versleutelingsalgorithme)
- wachtwoordsleutel (waarom hier opeens wel 'sleutel' ?)
- initialisatie(-)vectoren
- geencrypte (dat is toch geen woord, zeg dan versleutelde)
20-01-2005, 10:24 door Anoniem
Het gaat niet om het kraken van een 128 bits RC4 encryptie.
Dat duurt nogal lang en is praktish omhaalbaar voor de
meesten. Het gaat erom dat bij het opslaan dezelfde sleutel
met dezelfde vectoren initialisatie wordt gebruikt. Dit zou
normaal gesproken altijd anders moeten zijn. Door een
wiskundige functie toe te passen (XOR) op twee dezelfde docs
met dezelfde encryptie, kun je alle rommel (encryptie, init.
vectoren) eruit halen en blijft er uiteindelijk gewone tekst
over. Er is dus geen sprake van het kraken van een RC4 128
bit encryptie.
20-01-2005, 12:01 door Anoniem
Het is niet RC4 die aangevallen wordt, het is het gebruik
van RC4 dat aangevallen wordt. Effectief betekent dat:
- als je een vercijferd bestand verandert en weer opslaat,
- en een aanvaller die toegang heeft tot beide versies van
het vercijferde bestand
- en de aanvaller wat klassieke crypto-analyse kan verrichten
de aanvaller dan:
- voor de gewijzigde delen in het bestand (hoeft niet met de
tekst overeen te komen!) de XOR van beide versies krijgt.

Nu lijkt de XOR van beide versies niet zo erg, maar dat is
met gewone tekst meer dan zat om de originele teksten te
reconstrueren. Een soortgelijke fout hebben de Soviets lang
lang geleden gemaakt, maar dan met het hergebruik van
one-time-pads (die niet zo one-time waren dus), zoek maar
eens op "Venona".

Het is een klassieke fout.
21-01-2005, 11:45 door Anoniem
Dit is weer NONNIEUWS en gebruikt om MS in een kwaad daglicht te
zetten zoals altijd op deze site. RC4 wordt meestal slecht
geimplementeerd (zie ook WEP, PPTP, etc. etc.) Daarom moet er geen
RC4 meer worden gebruikt. Wanneer houdt dat nou een keer op? Het lijkt
wel een virus!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.