返回

机器人攻击:19岁的Bleichenbacher再次对加密网络发起攻击

发布时间:2022-09-25 06:47:16 511
# python# 服务器# 研究# 服务器# 补丁
bleichenbacher-robot-rsa-attack


机器人(布莱肯巴赫的甲骨文攻击归来),该攻击允许攻击者使用在易受攻击的TLS服务器上配置的私钥执行RSA解密和加密操作。

机器人攻击不过是旧版本的几个小变种布莱肯巴赫攻击关于RSA加密协议。

Bleichenbacher攻击于1998年首次发现,以瑞士密码学家Daniel Bleichenbacher的名字命名,它是一种基于RSA的PKCS#1 v1的填充oracle攻击。5 SSLv2中使用的加密方案。
 

Bleichenbacher攻击利用SSL服务器对PKCS#1 1.5填充中的错误消息进行的自适应选择密文攻击,使攻击者能够确定解密消息是否正确填充。

这些信息最终帮助攻击者在不恢复服务器私钥的情况下解密RSA密文,从而在与RSA加密一起使用时完全破坏TLS的机密性。
“攻击者可以迭代查询运行易受攻击的TLS堆栈实现的服务器,以执行密码分析操作,从而允许解密以前捕获的TLS会话。”思科在一份咨询报告中解释道。
1998年,Bleichenbacher提出升级加密方案,但TLS设计师保留了易受攻击的加密模式,并添加了一系列复杂的对策,以防止错误细节泄露。

现在,一组安全研究人员发现,这些对策是不完整的,只需使用一些细微的变化,这种攻击仍然可以用于许多HTTPS网站。

研究人员说:“我们改变了它,允许各种不同的信号来区分错误类型,如超时、连接重置、重复TLS警报。”。
“我们还发现,通过使用缩短的消息流,在不使用ChangeCipherSpec和Finished消息的情况下发送ClientKeyExchange消息,我们可以找到更易受攻击的主机。”
研究人员称,包括Facebook和Paypal在内的一些互联网上最受欢迎的网站都受到了该漏洞的影响。研究人员发现“Alexa排名的前100个域名中有27个是易受攻击的子域。"
 

ROBOT攻击源于上述实现缺陷,该缺陷只影响使用RSA加密的TLS密码模式,允许攻击者被动记录流量,然后对其进行解密。
“对于通常使用前向保密,但仍支持易受攻击的RSA加密密钥交换的主机,风险取决于攻击者执行攻击的速度,”研究人员说。
“我们认为服务器模拟或中间人攻击是可能的,但更具挑战性。”
波鸿Ruhr Universitat Bohum/Hackmanit GmbH的Hanno Böck、Juraj Somorovsky和Tripwire VERT的Craig Young发现了机器人攻击,他们还创建了一个专门网站,解释整个攻击、其影响、缓解措施等。

该攻击影响了多家不同供应商的实现,其中一些供应商已经发布了补丁,大多数供应商的支持说明都承认了这一问题。

您将在ROBOT网站上找到受影响供应商的列表。

研究人员还发布了一个python工具来扫描易受攻击的主机。你也可以检查你的HTTPS服务器,以防他们网站上的机器人攻击。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线