ROBOT Attack
¿Qué es ROBOT Attack?
ROBOT AttackResurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.
ROBOT (Return Of Bleichenbacher's Oracle Threat) fue publicado en 2017 por Boeck, Somorovsky y Young. Demostraron que muchas pilas TLS seguian filtrando informacion durante el intercambio RSA suficiente para ejecutar el ataque adaptativo de Bleichenbacher contra PKCS#1 v1.5. Productos vulnerables de F5, Citrix, Cisco, Erlang y Bouncy Castle recibieron CVEs propios. Con desde unos miles hasta unos millones de consultas, el atacante puede recuperar el premaster de una sesion capturada y descifrarla, o firmar datos con la clave privada del servidor. Mitigaciones: deshabilitar suites RSA estatico, preferir (EC)DHE y adoptar TLS 1.3, que elimina por completo el cifrado RSA PKCS#1 v1.5.
● Ejemplos
- 01
Descifrar sesiones HTTPS grabadas contra los balanceadores de Facebook.
- 02
Falsificar una firma TLS con la clave privada del servidor para suplantarlo ante un cliente.
● Preguntas frecuentes
¿Qué es ROBOT Attack?
Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa ROBOT Attack?
Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.
¿Cómo funciona ROBOT Attack?
ROBOT (Return Of Bleichenbacher's Oracle Threat) fue publicado en 2017 por Boeck, Somorovsky y Young. Demostraron que muchas pilas TLS seguian filtrando informacion durante el intercambio RSA suficiente para ejecutar el ataque adaptativo de Bleichenbacher contra PKCS#1 v1.5. Productos vulnerables de F5, Citrix, Cisco, Erlang y Bouncy Castle recibieron CVEs propios. Con desde unos miles hasta unos millones de consultas, el atacante puede recuperar el premaster de una sesion capturada y descifrarla, o firmar datos con la clave privada del servidor. Mitigaciones: deshabilitar suites RSA estatico, preferir (EC)DHE y adoptar TLS 1.3, que elimina por completo el cifrado RSA PKCS#1 v1.5.
¿Cómo defenderse de ROBOT Attack?
Las defensas contra ROBOT Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para ROBOT Attack?
Nombres alternativos comunes: ROBOT.
● Términos relacionados
- attacks№ 103
Ataque de Bleichenbacher
Ataque adaptativo de texto cifrado elegido (Bleichenbacher, 1998) que recupera texto plano RSA cuando el servidor revela si el padding PKCS#1 v1.5 es valido.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- attacks№ 1093
Ataque de degradacion SSL/TLS
Ataque MITM activo que fuerza al cliente y al servidor a negociar una version, cifrado o tamano de clave mas debiles para facilitar el ataque posterior.
● Véase también
- № 631Logjam
- № 434FREAK Attack