Elementær kryptofeil i Microsoft Office

Ifølge en singaporsk forsker er det enkelt å knekke passordbeskyttede dokumenter i Word og Excel.

Forsker Hongjun Wu ved Institute of Infocomm Research i Singapore har skrevet en artikkel der han beskriver en enkel metode for å knekke passordbeskyttede dokumenter i Microsoft Word og Excel: The Misuse of RC4 in Microsoft Word and Excel.

RC4 er algoritmen som Microsoft bruker for kryptering av dokumenter og regneark i Office. Med nøkler på 128 biter skulle passordbeskyttede dokumenter være nærmest umulig å knekke.

Problemet, ifølge Hongjun, er at algoritmen er feilaktig implementert. Det gjør at dersom man har tilgang til to versjoner av samme dokument, er det forholdsvis enkelt å trekke ut innholdet.

– Når et kryptert dokument endres og lagres, forblir initialiseringsvektoren den samme, og følgelig brukes den samme nøkkelstrømmen fra RC4 til å kryptere ulike versjoner av dokumentet. Følgen er katastrofal siden det da blir enkelt å gjenvinne mye av informasjonen i dokumentet, skriver Hongjun.

Microsoft har sent ut en erklæring der de erkjenner forholdet. Selskapet mener risikoen er forholdsvis lav, siden en angriper må ha tilgang til to filer med samme navn og som er beskyttet av det samme passordet. Likevel vil man se nærmere på tilfellet.

Den internasjonalt kjente kryptografen Bruce Schneier mener Hongjun har rett. I sin blog skriver Schneier at det er en grunnleggende regel at man aldri bruker den samme nøkkelstrømmen to ganger, nettopp fordi det i så fall kan kjøres en logisk operasjon – XOR – på de to filene for å rekonstruere tekst i begge dokumenter.

– Det er en amatørtabbe. Den enkle måten å avverge dette er å bruke en unik initialiseringsvektor i tillegg til nøkkelen hver gang du krypterer et dokument.

Schneier peker på at Microsoft gjorde den samme feilen i 1999 ved implementeringen av RC4 i WinNT Syskey. Han mener det er helt utillatelig å gjøre samme tabbe to ganger.

    Les også:

Til toppen