Атака ROBOT
Что такое Атака ROBOT?
Атака ROBOTВозрождение в 2017 году оракула паддинга RSA PKCS#1 v1.5 Bleichenbacher (1998) на серверах TLS, позволяющее расшифровывать сессии или подделывать их.
ROBOT (Return Of Bleichenbacher's Oracle Threat) опубликовали в 2017 году Бёк, Соморовски и Янг. Они показали, что многие реализации TLS по-прежнему утекают достаточно информации во время обмена RSA, чтобы повторить адаптивную атаку Bleichenbacher против PKCS#1 v1.5. Уязвимые продукты F5, Citrix, Cisco, Erlang и Bouncy Castle получили отдельные CVE. От нескольких тысяч до миллионов запросов хватает, чтобы восстановить premaster-секрет записанной сессии и расшифровать её или подписать произвольные данные приватным ключом сервера. Меры защиты: отключить статические RSA-сьюты, предпочесть (EC)DHE и перейти на TLS 1.3, в котором RSA PKCS#1 v1.5 удалён.
● Примеры
- 01
Расшифровка записанных HTTPS-сессий к балансировщикам Facebook.
- 02
Подделка TLS-подписи приватным ключом сервера для имперсонации перед клиентом.
● Частые вопросы
Что такое Атака ROBOT?
Возрождение в 2017 году оракула паддинга RSA PKCS#1 v1.5 Bleichenbacher (1998) на серверах TLS, позволяющее расшифровывать сессии или подделывать их. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака ROBOT?
Возрождение в 2017 году оракула паддинга RSA PKCS#1 v1.5 Bleichenbacher (1998) на серверах TLS, позволяющее расшифровывать сессии или подделывать их.
Как работает Атака ROBOT?
ROBOT (Return Of Bleichenbacher's Oracle Threat) опубликовали в 2017 году Бёк, Соморовски и Янг. Они показали, что многие реализации TLS по-прежнему утекают достаточно информации во время обмена RSA, чтобы повторить адаптивную атаку Bleichenbacher против PKCS#1 v1.5. Уязвимые продукты F5, Citrix, Cisco, Erlang и Bouncy Castle получили отдельные CVE. От нескольких тысяч до миллионов запросов хватает, чтобы восстановить premaster-секрет записанной сессии и расшифровать её или подписать произвольные данные приватным ключом сервера. Меры защиты: отключить статические RSA-сьюты, предпочесть (EC)DHE и перейти на TLS 1.3, в котором RSA PKCS#1 v1.5 удалён.
Как защититься от Атака ROBOT?
Защита от Атака ROBOT обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака ROBOT?
Распространённые альтернативные названия: ROBOT.
● Связанные термины
- attacks№ 103
Атака Bleichenbacher
Адаптивная атака с выбранным шифротекстом (Bleichenbacher, 1998), восстанавливающая открытый текст RSA, если сервер раскрывает валидность PKCS#1 v1.5.
- attacks№ 786
Атака оракула паддинга
Криптографическая атака (Vaudenay, 2002), расшифровывающая CBC-шифр, если сервер раскрывает корректность PKCS#7-паддинга у изменённого сообщения.
- network-security№ 1159
TLS (Transport Layer Security)
Стандартизованный IETF криптографический протокол, обеспечивающий конфиденциальность, целостность и аутентификацию трафика между двумя сетевыми приложениями.
- attacks№ 1093
Атака понижения SSL/TLS
Активная MITM-атака, заставляющая клиента и сервер согласовать более слабую версию протокола, шифр или длину ключа для последующей компрометации.
● См. также
- № 631Logjam
- № 434Атака FREAK