ROBOT Attack
O que é ROBOT Attack?
ROBOT AttackRessurgimento em 2017 do oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) em servidores TLS, permitindo decifrar sessoes ou personifica-los.
ROBOT (Return Of Bleichenbacher's Oracle Threat) foi publicado em 2017 por Boeck, Somorovsky e Young. Mostraram que muitas pilhas TLS ainda vazavam informacao suficiente durante o intercambio RSA para reativar o ataque adaptativo de Bleichenbacher contra PKCS#1 v1.5. Produtos vulneraveis de F5, Citrix, Cisco, Erlang e Bouncy Castle receberam CVEs proprios. Com alguns milhares a alguns milhoes de pedidos, um atacante pode recuperar o premaster de uma sessao capturada e decifra-la, ou assinar dados com a chave privada do servidor. Mitigacoes: desativar suites RSA estatico, preferir (EC)DHE e adotar TLS 1.3, que remove totalmente o cifrado RSA PKCS#1 v1.5.
● Exemplos
- 01
Decifrar sessoes HTTPS gravadas contra os balanceadores de carga do Facebook.
- 02
Forjar uma assinatura TLS com a chave privada do servidor para o personificar perante um cliente.
● Perguntas frequentes
O que é ROBOT Attack?
Ressurgimento em 2017 do oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) em servidores TLS, permitindo decifrar sessoes ou personifica-los. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa ROBOT Attack?
Ressurgimento em 2017 do oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) em servidores TLS, permitindo decifrar sessoes ou personifica-los.
Como funciona ROBOT Attack?
ROBOT (Return Of Bleichenbacher's Oracle Threat) foi publicado em 2017 por Boeck, Somorovsky e Young. Mostraram que muitas pilhas TLS ainda vazavam informacao suficiente durante o intercambio RSA para reativar o ataque adaptativo de Bleichenbacher contra PKCS#1 v1.5. Produtos vulneraveis de F5, Citrix, Cisco, Erlang e Bouncy Castle receberam CVEs proprios. Com alguns milhares a alguns milhoes de pedidos, um atacante pode recuperar o premaster de uma sessao capturada e decifra-la, ou assinar dados com a chave privada do servidor. Mitigacoes: desativar suites RSA estatico, preferir (EC)DHE e adotar TLS 1.3, que remove totalmente o cifrado RSA PKCS#1 v1.5.
Como se defender contra ROBOT Attack?
As defesas contra ROBOT Attack costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para ROBOT Attack?
Nomes alternativos comuns: ROBOT.
● Termos relacionados
- attacks№ 103
Ataque de Bleichenbacher
Ataque adaptativo de texto cifrado escolhido (Bleichenbacher, 1998) que recupera texto plano RSA quando o servidor revela se o padding PKCS#1 v1.5 e valido.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que decifra cifrados CBC quando o servidor revela se uma mensagem adulterada tem padding PKCS#7 correto.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- attacks№ 1093
Ataque de Downgrade SSL/TLS
Ataque MITM ativo que forca cliente e servidor a negociar uma versao, cifra ou tamanho de chave mais fracos para permitir o comprometimento posterior.
● Veja também
- № 631Logjam
- № 434FREAK Attack