Ataque de Bleichenbacher
O que é Ataque de Bleichenbacher?
Ataque de BleichenbacherAtaque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido.
Daniel Bleichenbacher apresentou este ataque na CRYPTO 1998 contra o handshake SSL com cifrado RSA-PKCS#1 v1.5. O servidor age como oraculo de padding sem o pretender: qualquer resposta distinguivel (tempo, alerta ou erro) revela se um cifrado adulterado comeca pelos bytes 0x00 0x02. Submetendo cerca de um milhao de cifrados cuidadosamente construidos, o atacante reduz o intervalo do texto plano e recupera o premaster, quebrando a confidencialidade. O ataque ressurge regularmente (DROWN 2016, ROBOT 2017) porque PKCS#1 v1.5 e dificil de implementar em tempo constante. Mitigacoes: tratamento uniforme de erros, RSA-OAEP em novos desenhos e TLS 1.3, que retira o cifrado RSA do handshake.
● Exemplos
- 01
Recuperar o premaster SSL num servidor dos anos 90 que devolvia alertas distintos para padding incorreto.
- 02
DROWN e ROBOT reutilizam este oraculo contra pilhas TLS modernas.
● Perguntas frequentes
O que é Ataque de Bleichenbacher?
Ataque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque de Bleichenbacher?
Ataque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido.
Como funciona Ataque de Bleichenbacher?
Daniel Bleichenbacher apresentou este ataque na CRYPTO 1998 contra o handshake SSL com cifrado RSA-PKCS#1 v1.5. O servidor age como oraculo de padding sem o pretender: qualquer resposta distinguivel (tempo, alerta ou erro) revela se um cifrado adulterado comeca pelos bytes 0x00 0x02. Submetendo cerca de um milhao de cifrados cuidadosamente construidos, o atacante reduz o intervalo do texto plano e recupera o premaster, quebrando a confidencialidade. O ataque ressurge regularmente (DROWN 2016, ROBOT 2017) porque PKCS#1 v1.5 e dificil de implementar em tempo constante. Mitigacoes: tratamento uniforme de erros, RSA-OAEP em novos desenhos e TLS 1.3, que retira o cifrado RSA do handshake.
Como se defender contra Ataque de Bleichenbacher?
As defesas contra Ataque de Bleichenbacher costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque de Bleichenbacher?
Nomes alternativos comuns: Million Message Attack.
● Termos relacionados
- attacks№ 941
ROBOT Attack
Ressurgimento em 2017 do oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) em servidores TLS, permitindo decifrar sessoes ou personifica-los.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que decifra cifrados CBC quando o servidor revela se uma mensagem adulterada tem padding PKCS#7 correto.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.