come sperimentare con attacchi BEAST

3

dalla ricerca di base, la mia comprensione è: è vulnerabile in TLS 1.0 in SSL 3

L'attaccante può iniettare javascript e passare un testo noto a un server in cui l'autore dell'attacco otterrà la versione crittografata del noto testo normale e questo è il modo in cui il meccanismo di crittografia può essere conosciuto.

Si prega di chiarire se ho frainteso qualcosa.

Domande: come iniettare qualche script java dannoso alla pagina? e quali sono gli strumenti per il meccanismo di crittografia dell'identità e applicare lo stesso per decifrare il contenuto del cookie?

    
posta Jigar Joshi 08.09.2013 - 21:56
fonte

2 risposte

4

Stai davvero cercando una spiegazione migliore di ciò che fa l'attacco BEAST, quindi questo sito è un ottimo riferimento.

How Would an Attack Take Place?

BEAST has three conditions that must be met for this attack to take place:

  1. JavaScript or applet injection into the same origin of the web site
  2. Network sniffing of the connection must be possible
  3. A vulnerable version of SSL must be used which is using a block cipher

Un utente malintenzionato può iniettare un'applet java nella pagina con XSS o intercettando una richiesta per un'applet valida.

Per quanto riguarda il metodo esatto di "rottura" SSL. L'articolo che ho citato fornisce alcuni ottimi link nel quarto paragrafo.

Questo post del blog fornisce una grande analisi tecnica di come funziona l'attacco BEAST.

Impatto sulla sicurezza dell'attacco "BEAST" di Rizzo / Duong CBC

    
risposta data 09.09.2013 - 20:53
fonte
1

Per iniettare, si agisce come un man-in-the-middle per alterare la pagina mentre viene trasmessa al client. Quindi si controlla come risponde il server.

    
risposta data 08.09.2013 - 22:06
fonte

Leggi altre domande sui tag