Blogs

« Back

Jak przebiega Atak Bleichenbachera?

Uosobienie ataku typu padding oracle. Odkryty w 1998 roku przez
Daniela Bleichenbachera, jest to adaptacyjny atak na wybrany szyfr
przeciwko metodzie szyfrowania PKCS#1 v1.5 RSA. Jak na ironie,
Atak Bleichenbachera wykorzystuje zabezpieczenia przed innymi atakami
(obowiazkowe bajty wypelniajace), aby przeprowadzic inny atak, ktory po
kilku milionach zapytan o wybrany szyfrogram, pozwala atakujacemu odzyskac
tekst jawny szyfrogramu.
DLACZEGO BLEICHENBACHER JEST NIE DO ZALATANIA
Zazwyczaj, gdy blad w oprogramowaniu i jego exploit zostaja znalezione i
ujawniony, moze zostac wydane CVE, blad zostanie zalatany, zostanie wydana nowa
wersja aplikacji jest wydawana, a uzytkownicy predzej czy pozniej
lub pozniej aktualizuja ja do nowej, poprawionej wersji. Oczywiscie, nie wszyscy
uzytkownicy beda lub moga dokonac aktualizacji natychmiast po wydaniu nowej wersji, ale
w wiekszosci przypadkow w koncu to robia.
Atak Bleichenbachera jest inny, poniewaz oprogramowanie nie moze byc
latek, ktore by mu zapobiegly. Jedynym skutecznym srodkiem zaradczym jest zazwyczaj
uzycie innego typu szyfrowania RSA, mianowicie PKCS#1 v2.1,
aka OAEP, ewolucji serii standardow PKCS#1.
To dlatego, mimo ze Bleichenbacher opublikowal swoj atak w
1998 roku, zostal on wykorzystany 20 lat pozniej na podatnych urzadzeniach, a takze w ataku DROWN.
jak rowniez w ataku DROWN na starsze wersje TLS.



Artykul pochodzi ze strony KryptoBiblia.pl - encyklopedia blockchain

Comments
Trackback URL: