Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 103

Атака Bleichenbacher

Что такое Атака Bleichenbacher?

Атака BleichenbacherАдаптивная атака с выбранным шифротекстом (Bleichenbacher, 1998), восстанавливающая открытый текст RSA, если сервер раскрывает валидность PKCS#1 v1.5.


Даниэль Bleichenbacher представил атаку на CRYPTO 1998 против SSL-рукопожатия с шифрованием RSA-PKCS#1 v1.5. Сервер невольно действует как оракул паддинга: любое различимое поведение (время, alert или код ошибки) сообщает атакующему, начинается ли изменённый шифротекст с байтов 0x00 0x02. Отправив около миллиона тщательно сконструированных шифротекстов, атакующий сужает интервал открытого текста и восстанавливает premaster-секрет, нарушая конфиденциальность. Атака многократно возвращалась (DROWN 2016, ROBOT 2017), поскольку PKCS#1 v1.5 трудно реализовать с постоянным временем. Меры: единообразная обработка ошибок, RSA-OAEP для новых систем и TLS 1.3, где RSA-шифрование удалено из рукопожатия.

Примеры

  1. 01

    Восстановление SSL premaster на сервере 1990-х, выдававшем разные alerts при ошибке паддинга.

  2. 02

    DROWN и ROBOT повторно используют этот оракул против современных TLS-стеков.

Частые вопросы

Что такое Атака Bleichenbacher?

Адаптивная атака с выбранным шифротекстом (Bleichenbacher, 1998), восстанавливающая открытый текст RSA, если сервер раскрывает валидность PKCS#1 v1.5. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака Bleichenbacher?

Адаптивная атака с выбранным шифротекстом (Bleichenbacher, 1998), восстанавливающая открытый текст RSA, если сервер раскрывает валидность PKCS#1 v1.5.

Как работает Атака Bleichenbacher?

Даниэль Bleichenbacher представил атаку на CRYPTO 1998 против SSL-рукопожатия с шифрованием RSA-PKCS#1 v1.5. Сервер невольно действует как оракул паддинга: любое различимое поведение (время, alert или код ошибки) сообщает атакующему, начинается ли изменённый шифротекст с байтов 0x00 0x02. Отправив около миллиона тщательно сконструированных шифротекстов, атакующий сужает интервал открытого текста и восстанавливает premaster-секрет, нарушая конфиденциальность. Атака многократно возвращалась (DROWN 2016, ROBOT 2017), поскольку PKCS#1 v1.5 трудно реализовать с постоянным временем. Меры: единообразная обработка ошибок, RSA-OAEP для новых систем и TLS 1.3, где RSA-шифрование удалено из рукопожатия.

Как защититься от Атака Bleichenbacher?

Защита от Атака Bleichenbacher обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака Bleichenbacher?

Распространённые альтернативные названия: Million Message Attack.

Связанные термины