Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 103

Attaque de Bleichenbacher

Qu'est-ce que Attaque de Bleichenbacher ?

Attaque de BleichenbacherAttaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5.


Daniel Bleichenbacher a presente cette attaque a CRYPTO 1998 contre la negociation SSL utilisant le chiffrement RSA-PKCS#1 v1.5. Le serveur agit involontairement comme oracle de padding : toute reponse distinguable (temps, alerte ou erreur) revele a l'attaquant si un chiffre modifie commence par les octets 0x00 0x02. En soumettant environ un million de chiffres soigneusement forges, l'attaquant resserre l'intervalle du texte clair et recupere le premaster, brisant la confidentialite. L'attaque est revenue plusieurs fois (DROWN 2016, ROBOT 2017) car PKCS#1 v1.5 est difficile a implanter en temps constant. Parades : gestion d'erreurs uniforme, RSA-OAEP pour les nouvelles conceptions, et TLS 1.3 qui supprime le chiffrement RSA du handshake.

Exemples

  1. 01

    Recuperer le premaster SSL sur un serveur des annees 90 qui renvoyait des alertes distinctes pour un padding errone.

  2. 02

    DROWN et ROBOT reutilisent cet oracle contre des piles TLS modernes.

Questions fréquentes

Qu'est-ce que Attaque de Bleichenbacher ?

Attaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque de Bleichenbacher ?

Attaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5.

Comment fonctionne Attaque de Bleichenbacher ?

Daniel Bleichenbacher a presente cette attaque a CRYPTO 1998 contre la negociation SSL utilisant le chiffrement RSA-PKCS#1 v1.5. Le serveur agit involontairement comme oracle de padding : toute reponse distinguable (temps, alerte ou erreur) revele a l'attaquant si un chiffre modifie commence par les octets 0x00 0x02. En soumettant environ un million de chiffres soigneusement forges, l'attaquant resserre l'intervalle du texte clair et recupere le premaster, brisant la confidentialite. L'attaque est revenue plusieurs fois (DROWN 2016, ROBOT 2017) car PKCS#1 v1.5 est difficile a implanter en temps constant. Parades : gestion d'erreurs uniforme, RSA-OAEP pour les nouvelles conceptions, et TLS 1.3 qui supprime le chiffrement RSA du handshake.

Comment se défendre contre Attaque de Bleichenbacher ?

Les défenses contre Attaque de Bleichenbacher combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque de Bleichenbacher ?

Noms alternatifs courants : Million Message Attack.

Termes liés