Ataque de Bleichenbacher
¿Qué es Ataque de Bleichenbacher?
Ataque de BleichenbacherAtaque adaptativo de texto cifrado elegido (Bleichenbacher, 1998) que recupera texto plano RSA cuando el servidor revela si el padding PKCS#1 v1.5 es valido.
Daniel Bleichenbacher presento este ataque en CRYPTO 1998 contra el handshake SSL con RSA-PKCS#1 v1.5. El servidor se convierte involuntariamente en oraculo de padding: cualquier respuesta distinguible (temporizacion, alerta o error) indica al atacante si un cifrado manipulado comienza con los bytes 0x00 0x02. Enviando del orden de un millon de cifrados cuidadosamente construidos, el atacante reduce el intervalo del texto plano y recupera el premaster, rompiendo la confidencialidad. El ataque ha resurgido (DROWN 2016, ROBOT 2017) porque PKCS#1 v1.5 es dificil de implementar en tiempo constante. Mitigaciones: gestion de errores uniforme, RSA-OAEP para nuevos disenos y TLS 1.3, que elimina el cifrado RSA del handshake.
● Ejemplos
- 01
Recuperar el premaster SSL en un servidor de los 90 que devolvia alertas distintas para padding incorrecto.
- 02
DROWN y ROBOT reutilizan este oraculo contra pilas TLS modernas.
● Preguntas frecuentes
¿Qué es Ataque de Bleichenbacher?
Ataque adaptativo de texto cifrado elegido (Bleichenbacher, 1998) que recupera texto plano RSA cuando el servidor revela si el padding PKCS#1 v1.5 es valido. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque de Bleichenbacher?
Ataque adaptativo de texto cifrado elegido (Bleichenbacher, 1998) que recupera texto plano RSA cuando el servidor revela si el padding PKCS#1 v1.5 es valido.
¿Cómo funciona Ataque de Bleichenbacher?
Daniel Bleichenbacher presento este ataque en CRYPTO 1998 contra el handshake SSL con RSA-PKCS#1 v1.5. El servidor se convierte involuntariamente en oraculo de padding: cualquier respuesta distinguible (temporizacion, alerta o error) indica al atacante si un cifrado manipulado comienza con los bytes 0x00 0x02. Enviando del orden de un millon de cifrados cuidadosamente construidos, el atacante reduce el intervalo del texto plano y recupera el premaster, rompiendo la confidencialidad. El ataque ha resurgido (DROWN 2016, ROBOT 2017) porque PKCS#1 v1.5 es dificil de implementar en tiempo constante. Mitigaciones: gestion de errores uniforme, RSA-OAEP para nuevos disenos y TLS 1.3, que elimina el cifrado RSA del handshake.
¿Cómo defenderse de Ataque de Bleichenbacher?
Las defensas contra Ataque de Bleichenbacher combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque de Bleichenbacher?
Nombres alternativos comunes: Million Message Attack.
● Términos relacionados
- attacks№ 941
ROBOT Attack
Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.