• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    解析beast攻擊的兩個本質原因

    發布時間:  2012/8/29 17:12:29
    解析beast攻擊的兩個本質原因
    第一個是基于CBC的加密方式,塊加密的第一個block,C0 = E(Key, IV ⊕ M0),C0是密文,Key是密鑰,IV是初始化向量,M0是明文。之后的block,Ci = E(Key, Ci-1 ⊕ Mi),前面的加密會影響后面的加密,形成連鎖反應。這種設計本來是為了加強安全,解決同明文同密文的問題的,結果反而帶來一些問題,前不久的Padding Oracle Attack也和這個有關。

    第二個原因是HTTP是多請求的,一個SSL通道內有多次HTTP通信。而SSL v3和TLS1.0設計的時候,將多個請求當成一個數據流來分塊加密,多次請求中的IV和KEY都維持不變。

    假設已知block i中包含敏感信息M,同時假設下一個block的初始化向量X。那么,攻擊者用定制的P代換掉M,在這個包含敏感信息的block加密發送后插入一個明文 為X ⊕ Ci-1 ⊕ P的block,由CBC加密公式可知插入的明文加密后為E(Key, X ⊕ X ⊕ Ci-1 ⊕ P)即E(Key,  Ci-1 ⊕ P)。同時,正確的明文加密后為E(Key,  Ci-1 ⊕ M)。如果正常提交的那個數據包密文和插入的那個數據包密文一致,那么可知P等于M,也就是說你猜對了那個敏感信息。看來,只要知道X就可以猜解敏感信息 了,但是這個X不知道啊。不過仔細想想,X真的不知道么?基于CBC的鏈式結構,它就是來自于上一個包的密文啊,于是攻擊者可以通過注入數據而暴力猜解 SSL加密通道中的某些數據了。

    不過如果是很長的數據,暴力出來可能性不大,但是搞SQL注入的知道,剛興起注入的時候就是用left之類的函數一個字接一個字節的猜,很明確的知道最多需要猜解多少次。在BEAST攻擊中,如果恰當的構造數據分組,那么也可以一個字接一個字節的猜解敏感信息了。

    BEAST攻擊細節在>>http://www.educatedguesswork.org/2011/09/security_impact_of_the_rizzodu.html。

     
    文章后面是利用WebSockets和java applet來做攻擊,就不看了,不擅長。攻擊難度比較大,不過解決方法很簡單,在服務端做設置,強制每傳輸了多少字節或者多少時間就變更一次KEY。

    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線