Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 103

Ataque de Bleichenbacher

O que é Ataque de Bleichenbacher?

Ataque de BleichenbacherAtaque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido.


Daniel Bleichenbacher apresentou este ataque na CRYPTO 1998 contra o handshake SSL com cifrado RSA-PKCS#1 v1.5. O servidor age como oraculo de padding sem o pretender: qualquer resposta distinguivel (tempo, alerta ou erro) revela se um cifrado adulterado comeca pelos bytes 0x00 0x02. Submetendo cerca de um milhao de cifrados cuidadosamente construidos, o atacante reduz o intervalo do texto plano e recupera o premaster, quebrando a confidencialidade. O ataque ressurge regularmente (DROWN 2016, ROBOT 2017) porque PKCS#1 v1.5 e dificil de implementar em tempo constante. Mitigacoes: tratamento uniforme de erros, RSA-OAEP em novos desenhos e TLS 1.3, que retira o cifrado RSA do handshake.

Exemplos

  1. 01

    Recuperar o premaster SSL num servidor dos anos 90 que devolvia alertas distintos para padding incorreto.

  2. 02

    DROWN e ROBOT reutilizam este oraculo contra pilhas TLS modernas.

Perguntas frequentes

O que é Ataque de Bleichenbacher?

Ataque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Ataque de Bleichenbacher?

Ataque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido.

Como funciona Ataque de Bleichenbacher?

Daniel Bleichenbacher apresentou este ataque na CRYPTO 1998 contra o handshake SSL com cifrado RSA-PKCS#1 v1.5. O servidor age como oraculo de padding sem o pretender: qualquer resposta distinguivel (tempo, alerta ou erro) revela se um cifrado adulterado comeca pelos bytes 0x00 0x02. Submetendo cerca de um milhao de cifrados cuidadosamente construidos, o atacante reduz o intervalo do texto plano e recupera o premaster, quebrando a confidencialidade. O ataque ressurge regularmente (DROWN 2016, ROBOT 2017) porque PKCS#1 v1.5 e dificil de implementar em tempo constante. Mitigacoes: tratamento uniforme de erros, RSA-OAEP em novos desenhos e TLS 1.3, que retira o cifrado RSA do handshake.

Como se defender contra Ataque de Bleichenbacher?

As defesas contra Ataque de Bleichenbacher costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque de Bleichenbacher?

Nomes alternativos comuns: Million Message Attack.

Termos relacionados