Ataque de Oraculo de Padding
O que é Ataque de Oraculo de Padding?
Ataque de Oraculo de PaddingAtaque criptografico (Vaudenay, 2002) que decifra cifrados CBC quando o servidor revela se uma mensagem adulterada tem padding PKCS#7 correto.
Serge Vaudenay apresentou o ataque de oraculo de padding na Eurocrypt 2002 contra cifras em modo CBC com padding PKCS#5/PKCS#7. Se o atacante puder submeter cifrados modificados e observar um oraculo que distinga padding valido de invalido (HTTP 500 versus 200, tempo diferente, codigos de erro distintos), consegue decifrar qualquer mensagem byte a byte sem conhecer a chave. Exemplos reais: o oraculo MachineKey do ASP.NET (CVE-2010-3332), POODLE, Lucky 13 e a variante RSA de Bleichenbacher. Defesas: cifrado autenticado (AEAD como AES-GCM ou ChaCha20-Poly1305), encrypt-then-MAC em tempo constante, respostas de erro uniformes e remocao das suites CBC no TLS 1.3.
● Exemplos
- 01
Decifrar o ViewState do ASP.NET atraves do oraculo MachineKey (CVE-2010-3332).
- 02
O POODLE rebaixa o TLS para SSL 3.0 e explora o seu padding CBC nao deterministico.
● Perguntas frequentes
O que é Ataque de Oraculo de Padding?
Ataque criptografico (Vaudenay, 2002) que decifra cifrados CBC quando o servidor revela se uma mensagem adulterada tem padding PKCS#7 correto. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque de Oraculo de Padding?
Ataque criptografico (Vaudenay, 2002) que decifra cifrados CBC quando o servidor revela se uma mensagem adulterada tem padding PKCS#7 correto.
Como funciona Ataque de Oraculo de Padding?
Serge Vaudenay apresentou o ataque de oraculo de padding na Eurocrypt 2002 contra cifras em modo CBC com padding PKCS#5/PKCS#7. Se o atacante puder submeter cifrados modificados e observar um oraculo que distinga padding valido de invalido (HTTP 500 versus 200, tempo diferente, codigos de erro distintos), consegue decifrar qualquer mensagem byte a byte sem conhecer a chave. Exemplos reais: o oraculo MachineKey do ASP.NET (CVE-2010-3332), POODLE, Lucky 13 e a variante RSA de Bleichenbacher. Defesas: cifrado autenticado (AEAD como AES-GCM ou ChaCha20-Poly1305), encrypt-then-MAC em tempo constante, respostas de erro uniformes e remocao das suites CBC no TLS 1.3.
Como se defender contra Ataque de Oraculo de Padding?
As defesas contra Ataque de Oraculo de Padding costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque de Oraculo de Padding?
Nomes alternativos comuns: Oraculo de padding CBC.
● Termos relacionados
- attacks№ 103
Ataque de Bleichenbacher
Ataque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido.
- attacks№ 636
Lucky 13
Ataque temporal de 2013 (AlFardan e Paterson) sobre TLS-CBC que usa o MAC-then-encrypt como oraculo de padding para recuperar texto plano.
- attacks№ 089
BEAST Attack
Ataque de texto plano escolhido (Rizzo e Duong, 2011; CVE-2011-3389) ao SSL 3.0 e TLS 1.0 em modo CBC que recupera cookies HTTPS atraves de um IV previsivel.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
● Veja também
- № 122BREACH Attack
- № 941ROBOT Attack
- № 1093Ataque de Downgrade SSL/TLS