С помощью атаки SWEET32 можно расшифровать файлы cookie

Браузеры постепенно прекращают пользоваться потоковым шифром RC4. Исследователи информационной безопасности Гаэтан Лоран и Картхикейан Бхаргаван считают, что в ближайшем будущем то же ждет алгоритмы шифрования Blowfish и Triple-DES (3DES).

На предстоящей конференции ACM Conference on Computer and Communications Security, специалисты намерены показать пример кибератаки SWEET32 на 64-битные шифры. Как утверждают эксперты, эта схема позволит извлечь файлы cookie, применяемые для аутентификации, из трафика, который был зашифрован с использованием 3DES и передан с помощью протокола HTTPS. Помимо этого, данная методика дает возможность восстанавливать учетную информацию пользователей из трафика, который передается через OpenVPN и шифруется с применением Blowfish.

По словам экспертов, 64-битные шифры типа Blowfish или 3DES все еще применяются в протоколах IPsec, SSH и TLS. Лоран утверждает, что разработчики браузеры не торопятся с отказом от 3DES и ожидают, пока шифр выйдет из широкого потребления. Сейчас методика SWEET32 не является распространенной, но эксперты уверены в том, что от устаревших алгоритмов шифрования следует отказаться.