Ataque de Oraculo de Padding
¿Qué es Ataque de Oraculo de Padding?
Ataque de Oraculo de PaddingAtaque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto.
Serge Vaudenay presento el padding oracle attack en Eurocrypt 2002 contra cifrados en modo CBC con padding PKCS#5/PKCS#7. Si el atacante puede enviar cifrados modificados y observar un oraculo que distinga padding valido de invalido (HTTP 500 frente a 200, distinto tiempo, distintos codigos de error), puede descifrar cualquier mensaje byte a byte sin conocer la clave. Ejemplos reales: el oraculo MachineKey de ASP.NET (CVE-2010-3332), POODLE, Lucky 13 y la variante RSA de Bleichenbacher. Defensas: cifrado autenticado (AEAD como AES-GCM o ChaCha20-Poly1305), encrypt-then-MAC con verificacion en tiempo constante, respuestas de error uniformes y eliminacion de suites CBC en TLS 1.3.
● Ejemplos
- 01
Descifrar el ViewState de ASP.NET mediante el oraculo de MachineKey (CVE-2010-3332).
- 02
POODLE degradando TLS a SSL 3.0 y explotando su padding CBC no deterministico.
● Preguntas frecuentes
¿Qué es Ataque de Oraculo de Padding?
Ataque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque de Oraculo de Padding?
Ataque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto.
¿Cómo funciona Ataque de Oraculo de Padding?
Serge Vaudenay presento el padding oracle attack en Eurocrypt 2002 contra cifrados en modo CBC con padding PKCS#5/PKCS#7. Si el atacante puede enviar cifrados modificados y observar un oraculo que distinga padding valido de invalido (HTTP 500 frente a 200, distinto tiempo, distintos codigos de error), puede descifrar cualquier mensaje byte a byte sin conocer la clave. Ejemplos reales: el oraculo MachineKey de ASP.NET (CVE-2010-3332), POODLE, Lucky 13 y la variante RSA de Bleichenbacher. Defensas: cifrado autenticado (AEAD como AES-GCM o ChaCha20-Poly1305), encrypt-then-MAC con verificacion en tiempo constante, respuestas de error uniformes y eliminacion de suites CBC en TLS 1.3.
¿Cómo defenderse de Ataque de Oraculo de Padding?
Las defensas contra Ataque de Oraculo de Padding combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque de Oraculo de Padding?
Nombres alternativos comunes: Oraculo de padding.
● Términos relacionados
- attacks№ 103
Ataque de Bleichenbacher
Ataque adaptativo de texto cifrado elegido (Bleichenbacher, 1998) que recupera texto plano RSA cuando el servidor revela si el padding PKCS#1 v1.5 es valido.
- attacks№ 636
Lucky 13
Ataque de temporizacion de 2013 (AlFardan y Paterson) sobre TLS-CBC con MAC-then-encrypt que actua como oraculo de padding para recuperar texto plano.
- attacks№ 089
BEAST Attack
Ataque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.
● Véase también
- № 122BREACH Attack
- № 941ROBOT Attack
- № 1093Ataque de degradacion SSL/TLS