Attaque de Bleichenbacher
Qu'est-ce que Attaque de Bleichenbacher ?
Attaque de BleichenbacherAttaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5.
Daniel Bleichenbacher a presente cette attaque a CRYPTO 1998 contre la negociation SSL utilisant le chiffrement RSA-PKCS#1 v1.5. Le serveur agit involontairement comme oracle de padding : toute reponse distinguable (temps, alerte ou erreur) revele a l'attaquant si un chiffre modifie commence par les octets 0x00 0x02. En soumettant environ un million de chiffres soigneusement forges, l'attaquant resserre l'intervalle du texte clair et recupere le premaster, brisant la confidentialite. L'attaque est revenue plusieurs fois (DROWN 2016, ROBOT 2017) car PKCS#1 v1.5 est difficile a implanter en temps constant. Parades : gestion d'erreurs uniforme, RSA-OAEP pour les nouvelles conceptions, et TLS 1.3 qui supprime le chiffrement RSA du handshake.
● Exemples
- 01
Recuperer le premaster SSL sur un serveur des annees 90 qui renvoyait des alertes distinctes pour un padding errone.
- 02
DROWN et ROBOT reutilisent cet oracle contre des piles TLS modernes.
● Questions fréquentes
Qu'est-ce que Attaque de Bleichenbacher ?
Attaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque de Bleichenbacher ?
Attaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5.
Comment fonctionne Attaque de Bleichenbacher ?
Daniel Bleichenbacher a presente cette attaque a CRYPTO 1998 contre la negociation SSL utilisant le chiffrement RSA-PKCS#1 v1.5. Le serveur agit involontairement comme oracle de padding : toute reponse distinguable (temps, alerte ou erreur) revele a l'attaquant si un chiffre modifie commence par les octets 0x00 0x02. En soumettant environ un million de chiffres soigneusement forges, l'attaquant resserre l'intervalle du texte clair et recupere le premaster, brisant la confidentialite. L'attaque est revenue plusieurs fois (DROWN 2016, ROBOT 2017) car PKCS#1 v1.5 est difficile a implanter en temps constant. Parades : gestion d'erreurs uniforme, RSA-OAEP pour les nouvelles conceptions, et TLS 1.3 qui supprime le chiffrement RSA du handshake.
Comment se défendre contre Attaque de Bleichenbacher ?
Les défenses contre Attaque de Bleichenbacher combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque de Bleichenbacher ?
Noms alternatifs courants : Million Message Attack.
● Termes liés
- attacks№ 941
ROBOT Attack
Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.
- attacks№ 786
Attaque par oracle de padding
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.