18 мая 2016

[уязвимость] Использующийся в умных сетях электроснабжения потоковый шифр RC4 снова взломан

Эксперты успешно осуществили атаку на протокол OSGP, эксплуатируя известные уязвимости в RC4.
Экспертам Фрайбургского университета (Германия) удалось взломать специализированный потоковый шифр RC4, использующийся в протоколе Open Smart Grid Protocol (OSGP) умных сетей электроснабжения (Smart grid). Проэксплуатировав известные уязвимости в RC4, Линус Файтен (Linus Feiten) и Маттиас Зауэр (Matthias Sauer) смогли получить секретный ключ.

В своей работе эксперты использовали выпущенную в 2012 году версию протокола GS OSG 001. По их словам, для успешной атаки злоумышленник должен аккумулировать потоки шифра приблизительно в 90 тыс. сообщений. Вполне реальная цифра для больших сетей, учитывая, что по состоянию на 2010 год в Америке было установлено порядка 28 млн м умных сетей электроснабжения, а на 2012 год в Европе – 52 млн м.

В прошлом году OSGP подвергся критике со стороны ИБ-экспертов за реализацию собственного шифрования, основанного на спорном RC4. Тогда ответственная за поддержку протокола организация OSGP Alliance пообещала усилить безопасность, однако RC4 по-прежнему представляет угрозу. В июле прошлого года представители OSGP Alliance сообщили о добавлении 128-битного алгоритма шифрования AES, однако операторы сетей электроснабжения должны дождаться, пока его реализуют производители.

Летом 2015 года атаки на RC4 также описывали исследователи бельгийского университета Левена (Katholieke Universiteit Leuven). Многие компании уже отказались от использования данного шифра. В примеру, с апреля 2016 года он больше не поддерживается в браузерах Microsoft Internet Explorer 11 и Edge.