ポストする に メルホーソーン
RC4は安全でない暗号化ストリーム暗号であり、本質的に役に立たない複数の重大なセキュリティ上の欠陥があることが知られています。 RC4は、主にWi-FiセキュリティプロトコルWEP(Wired Equivalent Protocol)で使用され、TLS((Transport 2001年と2013年に重大な脆弱性が発見される前は、HTTPSのWebセキュリティで使用されていたレイヤーセキュリティ) それぞれ。 RC4暗号は、1987年にRSASecurityのRonRivestによって最初に設計されました。 アルゴリズムは独自仕様のままですが、1994年にリバースエンジニアリングされてリークされましたが、著作権の主張を避けるために、アルゴリズムはARC4(Alleged Rivest Cipher 4)とも呼ばれます。
TechnipagesはRC4について説明しています
WEPでのRC4の実装には欠陥があり、128ビットの暗号化キーを1分以内に破ることができました。 攻撃が最初に実証された時点では、WiFiセキュリティの代替プロトコルはなく、最終的にWEPに取って代わったWPA標準を急いで提供する必要がありました。
TLSで使用されているRC4暗号は、CBC(暗号ブロックチェーン)暗号を使用していなかったため、2011年に発見されたBEASTの問題の影響を受けなかった数少ない現代の暗号の1つでした。 SSLv3とTLS1.0はCBCとRC4暗号のみをサポートしていたため、2013年にRC4暗号スイートに対する攻撃が特定されるまで、回避策としてRC4が推奨されていました。 RC4のTLS実装には、 WEPに対する攻撃ですが、政府の治安機関ができることは実行可能であると考えられていました 実行。
他の多くの攻撃では、2つの主要な脆弱性の前後の両方で、RC4の統計的な弱点が示されています。 一般的に、より安全な代替手段が利用できるようになったため、RC4の使用は避ける必要があります。
RC4の一般的な使用法
- RC4は、RonRivestによって発明された暗号化ストリーム暗号です。
- 幅広いアプリケーションでRC4が成功した主な要因は、その速度とシンプルさでした。
- RFC 7465は、TLSのすべてのバージョンでRC4暗号スイートを使用することを禁止しています。
RC4の一般的な誤用
- RC4は、データベースにパスワードを安全に保存するために使用する必要があるハッシュアルゴリズムです。