gpt4 book ai didi

security - Poodle 漏洞的简单解释?

转载 作者:太空宇宙 更新时间:2023-11-03 14:58:16 25 4
gpt4 key购买 nike

由于我的工作,我在 POODLE 漏洞公布后的几分钟内就知道了。我们当然在所有相关的地方禁用了 SSL 3.0。但是,我仍然不太了解该漏洞的工作原理。

我在这里阅读了谷歌研究人员发表的文章:https://www.openssl.org/~bodo/ssl-poodle.pdf ,但并不真正理解所说的“填充”。我相信会有其他人有类似的问题。有人可以清楚、简单地解释攻击者如何利用 POODLE 漏洞,以及如何破解加密吗?

最佳答案

请原谅我的英语。据我了解如下:

在降级的遗留加密上填充 Oracle

含义 - 计算加密请求的 HttpRequestHeaders。最感兴趣的是 secret cookie 或基本身份验证。

必要 - 中间人攻击(伪装成客户端的服务器的机会,以及伪装成服务器的客户端的机会)。

易受攻击 - 试图通过使用 https 隐藏真实性和用户偏好来应对中间人攻击的 super secret 站点,但允许在 CBC 模式下使用 SSLv3.0。

机制-

1) 攻击者在普通页面中注入(inject) Javascript,向服务器发送 secret 请求(通过攻击者)并通过响应获取命令。

2) 在第一次请求时,攻击者等待浏览器降级到 CBC 模式下的 SSLv3.0。

3) 加长请求的路径和正文,攻击者试图获取头字节来攻击要加密的 block 的最后一个,并且没有填充的请求长度除以加密 block 的长度(L )均匀。 (在这种情况下,要加密的最后一个文本 block 将包含碎片和该集合长度的最后一个字节,即 L-1)

4) 将加密内容的最后一个 block 替换为加密请求 block ,其中有字节被攻击,并向服务器发送请求。

5) 如果对服务器的请求被接受,攻击者可以计算被攻击字节的值,否则他必须重试,从客户端请求开始(获得临时加密 key 被更改并重新加密)继续。)

数学-

P和C——明文和密文,分别为 block 数组,每个 block 是一个字节数组,Dk——解密函数。 i - 包含被攻击字节的 block 的编号,n - 最后一个 block 的编号。

P[i][L-1] === Dk(C[i])[L-1]^C[i-1][L-1]

L-1 === P[n] [L-1] === Dk (C[n] === C[i]) [L-1] ^ C[n-1] [L- 1]

合并,我们得到

P[i][L-1]=C[i-1][L-1]^C[n-1][L-1]^L-1

关于security - Poodle 漏洞的简单解释?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26389313/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com