Esecuzione dell'attacco di POODLE

3

Sto cercando di eseguire l'attacco POODLE su un server ospitato che ho configurato per supportare solo SSLv3. Lo scenario è che ho effettuato l'accesso al mio server e invia il cookie in risposta che verrà archiviato dal client. Non ho bisogno di stare in mezzo visto che sono l'attaccante e la vittima. Quindi, per ottenere il cookie decrittografato, devo creare una richiesta POST e riprodurla sul mio server. La richiesta elaborata sarà

Cookie POST: name="valore del cookie" "\ r \ n \ r \ n" body "MAC" byte di riempimento

Quindi, come ottenere la lunghezza del valore del cookie poiché è crittografato ed è necessario aggiungere i byte del padding?

    
posta P4cK3tHuNt3R 16.10.2014 - 12:06
fonte

1 risposta

2

Il modello di attacco di Poodle è quello in cui l'attaccante attiva le richieste (normalmente con alcuni Javascript nel client - nota che, in quel caso, le richieste saranno GET, non POST, poiché quel "Javascript male" sarà servito come parte di una pagina Web non protetta caricata da un altro sito e la politica della stessa origine impedirà il POST arbitrario) e manipola i pacchetti on-the-wire risultanti. Le due parti dell'attaccante (l'insider e l'outsider) parlano in modo dinamico l'un l'altro.

Pertanto, è possibile organizzare una procedura di scoperta iniziale in cui l'insider innesca per prima alcune richieste con percorsi di lunghezze crescenti, e l'outsider osserva a che punto la lunghezza della richiesta crittografata aumenta di un blocco intero (8 byte per 3DES o RC2, 16 byte per AES).

Naturalmente, in pratica, l'attaccante conosce la lunghezza del cookie del sito di destinazione, perché ha registrato il proprio account per vedere cosa aspettarsi. In molti casi, la lunghezza per un cookie di autenticazione è costante. Tale passaggio di preparazione è necessario affinché l'attaccante sappia in modo affidabile a quale punto il cookie inizia nelle richieste, comunque.

    
risposta data 17.10.2014 - 18:38
fonte

Leggi altre domande sui tag