Benutzer:Thinegen/Bleichenbacher Angriff

aus Wikipedia, der freien Enzyklopädie

Der Bleichenbacher Angriff ist ein Chosen-Ciphertext-Angriff gegen Protokolle, die auf PKCS #1 1.5 basieren. Er wurde 1988 von Daniel Bleichenbacher entdeckt und nach ihm benannt.[1]

Technische Details

Der Angriff ermöglicht es, unter bestimmten Vorausetzungen verschlüsselte Nachrichten wieder zu entschlüsseln.

Wenn eine Nachricht mit PKCS #1 v1.5 verschlüsselt wird, wird die Nachricht an einen Block mit zufälligen, nicht null darstellenden Bytes angehängt, denen noch zwei Bytes (0x00 und 0x02) vorangestellt sind. Um diese zufälligen Bytes von der echten Nachricht zu unterscheiden sind die beiden Teile durch ein Null-Byte getrennt. Die Nachricht mit Padding sieht also so aus: 0x00 0x02 [zufällige Bytes (nicht 0x00)] 0x00 [Nachricht].

Dieser Block wird in einen Integer umgewandelt und nach dem RSA-Verfahren verschlüsselt.

Der Bleichenbacher Angriff macht sich diesen Umstand zunutze, indem er ein sogenanntes Orakel befragt.


Chosen-Ciphertext-Angriff#Aktuelle Angriffe

Bleichenbacher Paper: http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf

Stackoverflow Explanation: https://crypto.stackexchange.com/questions/12688/can-you-explain-bleichenbachers-cca-attack-on-pkcs1-v1-5

ROBOT:

Ars Technica: https://arstechnica.com/information-technology/2017/12/a-worrying-number-of-sites-remain-open-to-major-crypto-flaw-from-1998/ Golem: https://www.golem.de/news/bleichenbacher-angriff-tls-probleme-in-java-1404-105948.html

Hackernews: https://thehackernews.com/2017/12/bleichenbacher-robot-rsa.html

ROBOT Paper: https://eprint.iacr.org/2017/1189.pdf

DROWN:

Golem: https://www.golem.de/news/bleichenbacher-angriff-drown-entschluesselt-mit-uraltem-ssl-protokoll-1603-119457.html

Einzelnachweise

  1. Daniel Bleichenbacher: Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1. 1998, abgerufen am 22. Dezember 2017 (englisch).