Vulnerabilità di script misti SSL e attacchi XOR

2

Dato che RC4 è un codice di flusso (sono abbastanza sicuro che i dettagli del suo funzionamento interno non contano per il gusto di questo argomento) e l'esistenza di Script misti / Visualizzazione mista (applicazioni Web che richiedono e recuperano contenuti sia su canali non criptati che crittografati). La combinazione di una sessione SSL crittografata con stream cipher e una vulnerabilità mista di scripting / mixed display non costituisce un motivo per un attacco XOR?

Capisco che se il contenuto viene richiesto in modo non criptato, abbiamo essenzialmente il testo in chiaro, ma cosa non si potrebbe essere in grado di recuperare la chiave di crittografia simmetrica delle sessioni SSL utilizzando un attacco XOR di questo tipo? vale a dire [richiesta crittografata] XOR [richiesta non crittografata] = alcuni bit chiave?

    
posta Keith Makan 24.10.2014 - 16:10
fonte

1 risposta

4

Ciò che chiamate "attacco XOR" si basa sul riutilizzo del flusso segreto; cioè c'è un flusso segreto S , dati D che vengono crittografati da XORing con S e alcuni altri dati D ' che vengono crittografati da XOR con lo stesso flusso segreto S . In tal caso, se l'attaccante conosce D impara D .

Tuttavia, quando RC4 viene utilizzato in SSL, la chiave è nuova per quella connessione e i vari elementi di dati che vengono crittografati sono XORed con diverse parti del flusso. Un'importante funzione di sicurezza dei codici di flusso è infatti che i byte di flusso dipendenti dalla chiave non possono essere indovinati dalla conoscenza di altri byte dello stesso flusso. Un buon codice di flusso è simile a un PRNG crittograficamente protetto : senza conoscenza della chiave, i blocchi dello stesso flusso appaiono ancora non correlati a vicenda.

(Naturalmente RC4 ha i suoi limiti, ad esempio i pregiudizi noti, ma, almeno, SSL lo utilizza correttamente, cioè con una nuova chiave per ogni connessione.)

    
risposta data 24.10.2014 - 16:21
fonte

Leggi altre domande sui tag