Атака оракула паддинга
Что такое Атака оракула паддинга?
Атака оракула паддингаКриптографическая атака (Vaudenay, 2002), расшифровывающая CBC-шифр, если сервер раскрывает корректность PKCS#7-паддинга у изменённого сообщения.
Серж Vaudenay представил атаку оракула паддинга на Eurocrypt 2002 против режима CBC c паддингом PKCS#5/PKCS#7. Если атакующий может отправлять изменённые шифротексты и наблюдать оракул, отличающий валидный паддинг от невалидного (HTTP 500 vs 200, разное время, разные коды ошибок), он способен побайтно расшифровать любой шифротекст, не зная ключа. Известные примеры: оракул ASP.NET MachineKey (CVE-2010-3332), POODLE, Lucky 13 и RSA-вариант Bleichenbacher. Защита: аутентифицированное шифрование (AEAD — AES-GCM, ChaCha20-Poly1305), encrypt-then-MAC c постоянным временем проверки, единые ответы об ошибках и отказ от CBC-сьютов в TLS 1.3.
● Примеры
- 01
Расшифровка ASP.NET ViewState через оракул MachineKey (CVE-2010-3332).
- 02
POODLE понижает TLS до SSL 3.0 и эксплуатирует его недетерминированный CBC-паддинг.
● Частые вопросы
Что такое Атака оракула паддинга?
Криптографическая атака (Vaudenay, 2002), расшифровывающая CBC-шифр, если сервер раскрывает корректность PKCS#7-паддинга у изменённого сообщения. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака оракула паддинга?
Криптографическая атака (Vaudenay, 2002), расшифровывающая CBC-шифр, если сервер раскрывает корректность PKCS#7-паддинга у изменённого сообщения.
Как работает Атака оракула паддинга?
Серж Vaudenay представил атаку оракула паддинга на Eurocrypt 2002 против режима CBC c паддингом PKCS#5/PKCS#7. Если атакующий может отправлять изменённые шифротексты и наблюдать оракул, отличающий валидный паддинг от невалидного (HTTP 500 vs 200, разное время, разные коды ошибок), он способен побайтно расшифровать любой шифротекст, не зная ключа. Известные примеры: оракул ASP.NET MachineKey (CVE-2010-3332), POODLE, Lucky 13 и RSA-вариант Bleichenbacher. Защита: аутентифицированное шифрование (AEAD — AES-GCM, ChaCha20-Poly1305), encrypt-then-MAC c постоянным временем проверки, единые ответы об ошибках и отказ от CBC-сьютов в TLS 1.3.
Как защититься от Атака оракула паддинга?
Защита от Атака оракула паддинга обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака оракула паддинга?
Распространённые альтернативные названия: CBC оракул паддинга.
● Связанные термины
- attacks№ 103
Атака Bleichenbacher
Адаптивная атака с выбранным шифротекстом (Bleichenbacher, 1998), восстанавливающая открытый текст RSA, если сервер раскрывает валидность PKCS#1 v1.5.
- attacks№ 636
Lucky 13
Атака по времени 2013 года (AlFardan, Paterson) на TLS-CBC: MAC-then-encrypt становится оракулом паддинга и позволяет восстановить открытый текст.
- attacks№ 089
Атака BEAST
Атака с выбранным открытым текстом (Rizzo и Duong, 2011; CVE-2011-3389) на SSL 3.0 и TLS 1.0 CBC, восстанавливающая HTTPS-куки через предсказуемый IV.
- network-security№ 1159
TLS (Transport Layer Security)
Стандартизованный IETF криптографический протокол, обеспечивающий конфиденциальность, целостность и аутентификацию трафика между двумя сетевыми приложениями.
- vulnerabilities№ 1038
Атака по сторонним каналам
Атака, восстанавливающая секреты по наблюдаемым физическим или реализационным характеристикам — времени, мощности, электромагнитному излучению, кэшам, звукам — а не по логическим ошибкам.
● См. также
- № 122Атака BREACH
- № 941Атака ROBOT
- № 1093Атака понижения SSL/TLS