Lucky 13
Qu'est-ce que Lucky 13 ?
Lucky 13Attaque temporelle de 2013 (AlFardan et Paterson) sur TLS-CBC qui exploite le MAC-then-encrypt comme oracle de padding pour recuperer du texte clair.
Lucky 13 a ete publie en 2013 par Nadhem AlFardan et Kenny Paterson de Royal Holloway. Il vise les suites CBC de SSL 3.0, TLS 1.0/1.1/1.2 et DTLS, qui utilisent MAC-then-encrypt avec HMAC-SHA1. Le chiffre 13 designe les octets constants (en-tete TLS et numero de sequence) couverts par le MAC. De minuscules differences de temps dans la verification du MAC selon la longueur du padding revelent si un chiffre forge a un padding valide, formant un oracle de padding meme sans message d'erreur explicite. Avec beaucoup de connexions, on peut recuperer des octets de texte clair comme des cookies. Parades : implementations de MAC en temps constant et chiffrements AEAD (AES-GCM, ChaCha20-Poly1305) en TLS 1.2/1.3.
● Exemples
- 01
Recuperer une petite portion de texte clair d'une session TLS-CBC via des millions de records forges.
- 02
Exploiter des implementations DTLS ou la retransmission permet plus de mesures.
● Questions fréquentes
Qu'est-ce que Lucky 13 ?
Attaque temporelle de 2013 (AlFardan et Paterson) sur TLS-CBC qui exploite le MAC-then-encrypt comme oracle de padding pour recuperer du texte clair. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Lucky 13 ?
Attaque temporelle de 2013 (AlFardan et Paterson) sur TLS-CBC qui exploite le MAC-then-encrypt comme oracle de padding pour recuperer du texte clair.
Comment fonctionne Lucky 13 ?
Lucky 13 a ete publie en 2013 par Nadhem AlFardan et Kenny Paterson de Royal Holloway. Il vise les suites CBC de SSL 3.0, TLS 1.0/1.1/1.2 et DTLS, qui utilisent MAC-then-encrypt avec HMAC-SHA1. Le chiffre 13 designe les octets constants (en-tete TLS et numero de sequence) couverts par le MAC. De minuscules differences de temps dans la verification du MAC selon la longueur du padding revelent si un chiffre forge a un padding valide, formant un oracle de padding meme sans message d'erreur explicite. Avec beaucoup de connexions, on peut recuperer des octets de texte clair comme des cookies. Parades : implementations de MAC en temps constant et chiffrements AEAD (AES-GCM, ChaCha20-Poly1305) en TLS 1.2/1.3.
Comment se défendre contre Lucky 13 ?
Les défenses contre Lucky 13 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Lucky 13 ?
Noms alternatifs courants : Lucky Thirteen.
● Termes liés
- attacks№ 786
Attaque par oracle de padding
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
- attacks№ 089
BEAST Attack
Attaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible.
- attacks№ 235
CRIME Attack
Attaque par canal auxiliaire de 2012 (Rizzo et Duong) qui recupere des cookies de session HTTPS en exploitant la compression au niveau TLS et la taille du chiffre.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.