RC4 加密已不再安全,破解效率极高

2015-07-17 13:31:59 +08:00
 miyuki
原文:http://arstechnica.com/security/2015/07/once-theoretical-crypto-attack-against-https-now-verges-on-practicality/

演示:<amp-youtube data-videoid="d8MtmKrXlKQ" layout="responsive" width="480" height="270"></amp-youtube>
17280 次点击
所在节点    分享发现
25 条回复
kn007
2015-07-17 14:34:23 +08:00
mark
yexm0
2015-07-17 14:46:08 +08:00
幸好现在流行的SS都是用的rc4-md5而不是rc4
seki
2015-07-17 15:02:03 +08:00
@yexm0 ss 的加密不是为了安全,只是为了隐藏流量特征以防止被墙探测到
holmesabc
2015-07-17 15:14:11 +08:00
rc4-md5 就是rc4 。。。
lazyyz
2015-07-17 15:15:04 +08:00
aes-256-cfb 路过……
Borden
2015-07-17 15:16:11 +08:00
只要能躲过流量检测就好,加密还要靠内层的ssl
est
2015-07-17 15:16:53 +08:00
RC4不安全上个世纪就知道了吧。Excel 秒破密码我记得Office 2000 2003 就流行了。
wildlynx
2015-07-17 15:19:23 +08:00
wpa-tkip 是采用 RC4 加密的
49
2015-07-17 15:20:32 +08:00
@holmesabc 并不全是吧。当初就是出于这个原因才换成rc4_md5
allenforrest
2015-07-17 15:58:01 +08:00
wifi记得设置成wpa2-ccmp
welsmann
2015-07-17 16:51:19 +08:00
墙关注所有流量特征,是无法彻底隐藏的了的,只是愿不愿意拦截的问题。
realityone
2015-07-17 17:03:29 +08:00
ss 里的 rc4-md5 就是把 md5(key).digest() 用来当作 rc4 的密钥
Bryan0Z
2015-07-17 18:09:12 +08:00
@ealityone 原来如此,我一直在纠结手机端没有rc4-md5呢
ivenvd
2015-07-17 18:10:07 +08:00
这个是常识吧(
XiaoxiaoPu
2015-07-17 18:41:35 +08:00
@realityone 并不是,是拿 md5(IV+key)当密钥
Bryan0Z
2015-07-17 20:01:08 +08:00
@XiaoxiaoPu 我回去试试
realityone
2015-07-17 20:05:17 +08:00
@XiaoxiaoPu 恩。。对,忘记了_(:3」∠)_
realityone
2015-07-17 20:06:49 +08:00
@realityone md5(key + IV).digest()
Bryan0Z
2015-07-17 20:28:27 +08:00
@realityone 16位还是32位?
realityone
2015-07-17 20:32:46 +08:00
@Bryan0Z 32 但不是 hex string

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/206358

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX