ROBOT 攻击
ROBOT 攻击 是什么?
ROBOT 攻击2017 年复活的 Bleichenbacher 1998 年 RSA PKCS#1 v1.5 填充预言机攻击,可对仍受影响的 TLS 服务器解密会话或冒充身份。
ROBOT(Return Of Bleichenbacher's Oracle Threat)由 Boeck、Somorovsky 与 Young 于 2017 年发表。研究表明大量 TLS 实现在 RSA 密钥交换中仍泄露足够信息,可重新触发 Bleichenbacher 针对 PKCS#1 v1.5 的自适应选择密文攻击。F5、Citrix、Cisco、Erlang、Bouncy Castle 等厂商因此各自获得独立 CVE。攻击者发起几千至数百万次查询,即可恢复已捕获会话的预主密钥并解密,或用服务器私钥对数据进行签名。缓解措施:禁用静态 RSA 密钥交换套件、优先使用 (EC)DHE,并采用完全移除 PKCS#1 v1.5 RSA 加密的 TLS 1.3。
● 示例
- 01
对 Facebook 负载均衡器录制的 HTTPS 会话进行离线解密。
- 02
用服务器私钥伪造 TLS 签名,从而向客户端冒充该服务器。
● 常见问题
ROBOT 攻击 是什么?
2017 年复活的 Bleichenbacher 1998 年 RSA PKCS#1 v1.5 填充预言机攻击,可对仍受影响的 TLS 服务器解密会话或冒充身份。 它属于网络安全的 攻击与威胁 分类。
ROBOT 攻击 是什么意思?
2017 年复活的 Bleichenbacher 1998 年 RSA PKCS#1 v1.5 填充预言机攻击,可对仍受影响的 TLS 服务器解密会话或冒充身份。
ROBOT 攻击 是如何工作的?
ROBOT(Return Of Bleichenbacher's Oracle Threat)由 Boeck、Somorovsky 与 Young 于 2017 年发表。研究表明大量 TLS 实现在 RSA 密钥交换中仍泄露足够信息,可重新触发 Bleichenbacher 针对 PKCS#1 v1.5 的自适应选择密文攻击。F5、Citrix、Cisco、Erlang、Bouncy Castle 等厂商因此各自获得独立 CVE。攻击者发起几千至数百万次查询,即可恢复已捕获会话的预主密钥并解密,或用服务器私钥对数据进行签名。缓解措施:禁用静态 RSA 密钥交换套件、优先使用 (EC)DHE,并采用完全移除 PKCS#1 v1.5 RSA 加密的 TLS 1.3。
如何防御 ROBOT 攻击?
针对 ROBOT 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
ROBOT 攻击 还有哪些其他名称?
常见的别称包括: ROBOT。
● 相关术语
- attacks№ 103
Bleichenbacher 攻击
Daniel Bleichenbacher 在 1998 年提出的自适应选择密文攻击,当服务器泄露 PKCS#1 v1.5 填充是否合法时即可恢复 RSA 明文。
- attacks№ 786
填充预言机攻击
Vaudenay 在 2002 年提出的密码学攻击,当服务器披露篡改消息的 PKCS#7 填充是否合法时,可解密 CBC 模式的密文。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- attacks№ 1093
SSL/TLS 降级攻击
主动型中间人攻击,强迫客户端与服务器协商较弱的协议版本、密码套件或密钥长度,从而为后续攻击铺路。