Padding-Orakel-Angriff
Was ist Padding-Orakel-Angriff?
Padding-Orakel-AngriffKryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart.
Serge Vaudenay stellte den Padding-Orakel-Angriff 2002 auf der Eurocrypt vor, gegen CBC-Modus mit PKCS#5/PKCS#7-Padding. Kann der Angreifer manipulierte Ciphertexte einreichen und ein Orakel beobachten, das gueltiges von ungueltigem Padding unterscheidet (HTTP 500 vs. 200, abweichende Laufzeit, unterschiedliche Fehlercodes), entschluesselt er beliebige Ciphertexte byteweise ohne Schluesselkenntnis. Praktische Beispiele: das ASP.NET-MachineKey-Orakel (CVE-2010-3332), POODLE, Lucky 13 und Bleichenbachers RSA-Variante. Gegenmassnahmen: authentifizierte Verschluesselung (AEAD wie AES-GCM oder ChaCha20-Poly1305), Encrypt-then-MAC mit Konstantzeit-Pruefung, einheitliche Fehlerantworten und Wegfall der CBC-Suiten in TLS 1.3.
● Beispiele
- 01
Entschluesselung des ASP.NET ViewState ueber das MachineKey-Padding-Orakel (CVE-2010-3332).
- 02
POODLE setzt TLS auf SSL 3.0 herab und nutzt dessen nicht-deterministisches CBC-Padding.
● Häufige Fragen
Was ist Padding-Orakel-Angriff?
Kryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Padding-Orakel-Angriff?
Kryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart.
Wie funktioniert Padding-Orakel-Angriff?
Serge Vaudenay stellte den Padding-Orakel-Angriff 2002 auf der Eurocrypt vor, gegen CBC-Modus mit PKCS#5/PKCS#7-Padding. Kann der Angreifer manipulierte Ciphertexte einreichen und ein Orakel beobachten, das gueltiges von ungueltigem Padding unterscheidet (HTTP 500 vs. 200, abweichende Laufzeit, unterschiedliche Fehlercodes), entschluesselt er beliebige Ciphertexte byteweise ohne Schluesselkenntnis. Praktische Beispiele: das ASP.NET-MachineKey-Orakel (CVE-2010-3332), POODLE, Lucky 13 und Bleichenbachers RSA-Variante. Gegenmassnahmen: authentifizierte Verschluesselung (AEAD wie AES-GCM oder ChaCha20-Poly1305), Encrypt-then-MAC mit Konstantzeit-Pruefung, einheitliche Fehlerantworten und Wegfall der CBC-Suiten in TLS 1.3.
Wie schützt man sich gegen Padding-Orakel-Angriff?
Schutzmaßnahmen gegen Padding-Orakel-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Padding-Orakel-Angriff?
Übliche alternative Bezeichnungen: CBC-Padding-Orakel.
● Verwandte Begriffe
- attacks№ 103
Bleichenbacher-Angriff
Adaptiver Chosen-Ciphertext-Angriff von Daniel Bleichenbacher (1998), der RSA-Klartext rekonstruiert, sobald der Server PKCS#1-v1.5-Padding-Gueltigkeit leakt.
- attacks№ 636
Lucky 13
Timing-Angriff (AlFardan und Paterson, 2013) auf TLS-CBC, der MAC-then-encrypt zu einem Padding-Orakel macht und Klartext rekonstruiert.
- attacks№ 089
BEAST Attack
Chosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- vulnerabilities№ 1038
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.
● Siehe auch
- № 122BREACH Attack
- № 941ROBOT Attack
- № 1093SSL/TLS-Downgrade-Angriff