ROBOT Attack
Qu'est-ce que ROBOT Attack ?
ROBOT AttackResurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.
ROBOT (Return Of Bleichenbacher's Oracle Threat) a ete publiee en 2017 par Boeck, Somorovsky et Young. Elle a montre que de nombreuses piles TLS divulguaient encore assez d'informations lors de l'echange RSA pour relancer l'attaque adaptative de Bleichenbacher contre PKCS#1 v1.5. Les produits vulnerables de F5, Citrix, Cisco, Erlang ou Bouncy Castle ont recu chacun un CVE. Avec quelques milliers a quelques millions de requetes, un attaquant peut retrouver le premaster d'une session capturee et la dechiffrer, ou signer des donnees avec la cle privee du serveur. Parades : desactiver les suites RSA statiques, preferer (EC)DHE et adopter TLS 1.3 qui supprime totalement le chiffrement RSA PKCS#1 v1.5.
● Exemples
- 01
Dechiffrer des sessions HTTPS enregistrees vers les load balancers de Facebook.
- 02
Forger une signature TLS avec la cle privee du serveur pour l'usurper aupres d'un client.
● Questions fréquentes
Qu'est-ce que ROBOT Attack ?
Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie ROBOT Attack ?
Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.
Comment fonctionne ROBOT Attack ?
ROBOT (Return Of Bleichenbacher's Oracle Threat) a ete publiee en 2017 par Boeck, Somorovsky et Young. Elle a montre que de nombreuses piles TLS divulguaient encore assez d'informations lors de l'echange RSA pour relancer l'attaque adaptative de Bleichenbacher contre PKCS#1 v1.5. Les produits vulnerables de F5, Citrix, Cisco, Erlang ou Bouncy Castle ont recu chacun un CVE. Avec quelques milliers a quelques millions de requetes, un attaquant peut retrouver le premaster d'une session capturee et la dechiffrer, ou signer des donnees avec la cle privee du serveur. Parades : desactiver les suites RSA statiques, preferer (EC)DHE et adopter TLS 1.3 qui supprime totalement le chiffrement RSA PKCS#1 v1.5.
Comment se défendre contre ROBOT Attack ?
Les défenses contre ROBOT Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de ROBOT Attack ?
Noms alternatifs courants : ROBOT.
● Termes liés
- attacks№ 103
Attaque de Bleichenbacher
Attaque adaptative a chiffre choisi (Bleichenbacher, 1998) qui recupere du texte clair RSA quand le serveur revele la validite du padding PKCS#1 v1.5.
- attacks№ 786
Attaque par oracle de padding
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- attacks№ 1093
Attaque de retrogradation SSL/TLS
Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.
● Voir aussi
- № 631Logjam
- № 434FREAK Attack