Benutzer:Thinegen/Bleichenbacher Angriff
Der Bleichenbacher Angriff ist ein Chosen-Ciphertext-Angriff gegen Protokolle, die auf PKCS #1 1.5 basieren. Er wurde 1988 von Daniel Bleichenbacher entdeckt und nach ihm benannt.[1]
Technische Details
Der Angriff ermöglicht es, unter bestimmten Vorausetzungen verschlüsselte Nachrichten wieder zu entschlüsseln.
Wenn eine Nachricht mit PKCS #1 v1.5 verschlüsselt wird, wird die Nachricht an einen Block mit zufälligen, nicht null darstellenden Bytes angehängt, denen noch zwei Bytes (0x00
und 0x02
) vorangestellt sind. Um diese zufälligen Bytes von der echten Nachricht zu unterscheiden sind die beiden Teile durch ein Null-Byte getrennt. Die Nachricht mit Padding sieht also so aus: 0x00 0x02 [zufällige Bytes (nicht 0x00)] 0x00 [Nachricht]
.
Dieser Block wird in einen Integer umgewandelt und nach dem RSA-Verfahren verschlüsselt.
Der Bleichenbacher Angriff macht sich diesen Umstand zunutze, indem er ein sogenanntes Orakel befragt.
Chosen-Ciphertext-Angriff#Aktuelle Angriffe
Bleichenbacher Paper: http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf
Stackoverflow Explanation: https://crypto.stackexchange.com/questions/12688/can-you-explain-bleichenbachers-cca-attack-on-pkcs1-v1-5
ROBOT:
Ars Technica: https://arstechnica.com/information-technology/2017/12/a-worrying-number-of-sites-remain-open-to-major-crypto-flaw-from-1998/ Golem: https://www.golem.de/news/bleichenbacher-angriff-tls-probleme-in-java-1404-105948.html
Hackernews: https://thehackernews.com/2017/12/bleichenbacher-robot-rsa.html
ROBOT Paper: https://eprint.iacr.org/2017/1189.pdf
DROWN:
Einzelnachweise
- ↑ Daniel Bleichenbacher: Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1. 1998, abgerufen am 22. Dezember 2017 (englisch).