Attaque par oracle de padding
Qu'est-ce que Attaque par oracle de padding ?
Attaque par oracle de paddingAttaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
Serge Vaudenay a presente l'attaque par oracle de padding a Eurocrypt 2002 contre les chiffres en mode CBC avec padding PKCS#5/PKCS#7. Si l'attaquant peut soumettre des chiffres modifies et observer un oracle distinguant un padding valide d'un padding invalide (HTTP 500 contre 200, temps different, codes d'erreur distincts), il peut dechiffrer n'importe quel message octet par octet sans connaitre la cle. Exemples reels : l'oracle MachineKey d'ASP.NET (CVE-2010-3332), POODLE, Lucky 13 et la variante RSA de Bleichenbacher. Parades : chiffrement authentifie (AEAD comme AES-GCM, ChaCha20-Poly1305), encrypt-then-MAC en temps constant, reponses d'erreur uniformes et suppression des suites CBC en TLS 1.3.
● Exemples
- 01
Dechiffrer le ViewState ASP.NET via l'oracle MachineKey (CVE-2010-3332).
- 02
POODLE retrograde TLS vers SSL 3.0 et exploite son padding CBC non deterministe.
● Questions fréquentes
Qu'est-ce que Attaque par oracle de padding ?
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque par oracle de padding ?
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
Comment fonctionne Attaque par oracle de padding ?
Serge Vaudenay a presente l'attaque par oracle de padding a Eurocrypt 2002 contre les chiffres en mode CBC avec padding PKCS#5/PKCS#7. Si l'attaquant peut soumettre des chiffres modifies et observer un oracle distinguant un padding valide d'un padding invalide (HTTP 500 contre 200, temps different, codes d'erreur distincts), il peut dechiffrer n'importe quel message octet par octet sans connaitre la cle. Exemples reels : l'oracle MachineKey d'ASP.NET (CVE-2010-3332), POODLE, Lucky 13 et la variante RSA de Bleichenbacher. Parades : chiffrement authentifie (AEAD comme AES-GCM, ChaCha20-Poly1305), encrypt-then-MAC en temps constant, reponses d'erreur uniformes et suppression des suites CBC en TLS 1.3.
Comment se défendre contre Attaque par oracle de padding ?
Les défenses contre Attaque par oracle de padding combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque par oracle de padding ?
Noms alternatifs courants : Oracle de padding.
● Termes liés
- attacks№ 103
Attaque de Bleichenbacher
Attaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5.
- attacks№ 636
Lucky 13
Attaque temporelle de 2013 (AlFardan et Paterson) sur TLS-CBC qui exploite le MAC-then-encrypt comme oracle de padding pour recuperer du texte clair.
- attacks№ 089
BEAST Attack
Attaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
● Voir aussi
- № 122BREACH Attack
- № 941ROBOT Attack
- № 1093Attaque de retrogradation SSL/TLS