Взлом
Dec.
Char .
Нех
Block о
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Туре
NUL SOH STX
А
ЕТХ
А
ЕОТ
А
ENQ
А
Об
АСК
А
07 08 09
BEL BS
А
нт
в
ОА
LF VT FF CR
в
ос
OD
Нех
А А
А
А
А в
ОЕ
so
А
OF
SI
А
32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
20 21 22 23 24 25 26 27 28 29 2А 2В
Таблица
10 11 12 13 14 15 16 17 18 19
DLE DC1 DC2
А А
А
DСЗ
А
DC4 NAK SYN
А
А А
ЕТВ
А
CAN
А
ЕМ
А
1А
suв
А
1В
ESC FS GS RS
А
1С
1D 1Е
А А
А
us
1F
Dec.
Нех
А
SPC
в
!
в
"
в
#
в
$
в
%
в
&
А
'
в
( )
в
*
в
в в
в
-'
2D
в
2Е
в
2F
в
48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63
1 Block 3
в
1 2 3 4 5
в
б
в
7 8 9
в
: ;
в
зв
зс
<
А
3D
=
в
ЗЕ
>
в
ЗF
?
в
ЗА
64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79
40 41 42 43 44 45 46 47 48 49
Туре
Dec.
4
в в в
в
в в
в
80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95
ф
в
А
в
в
в
с
в
D
в
Е
в
F G
в
н
в
I
в
4А
J
в
4В
к
в
4С
L
в
4D
м
в
4Е
N
в
4F
о
в
50 51 52 53 54 55 56 57 58 59
96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111
в
в
Q R
в
s
в в
u
в в
w
в
х
в
у
в
БА
z
в
5В
[
в
5С
\
в
5D
]
в
-
5F
-
112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127
в
т
5Е
Char.
60 61 62 63 64 65 66 67 68 69
Encгyption
Туре
6
'
в
а
в
ь
в
с
в
d
в
е
в
f
в
g
в
h
в в
бВ
i j k
бС
1
в
6D
в
бЕ
m n
бF
о
бА
в в
в в
Block 7
р
v
Нех
Вlock
Block 5
о
30 31 32 33 34 35 36 37 38 39
Char.
Вlock
+
2С
Block 1 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Туре
Char.
Block 2
00 01 02 03 04· 05
ОБ
Dec.
О
XML
в
в
70 71 72 73 74 75 76 77
в
р
q
в
r
в
s
в
t
в
u
в
v
в
ч
в
х
в
у
в
7А
z
в
7В
{
в
7С
1 }
в
78 79
-
в
7Е
7F
DEL
в
7D
в
ASCII с делением символов на группы
ВАРИАНТЫ АТАКИ
вариант тоже не идеален. Во-первых , он nерекладывает обязан
На практике обычно всегда имеется дополнительная информация, ко
ности по созданию системы унификации ошибок на разработчика
торая во многом облегчает жизнь криптоаналитику. В данном случае
веб-сервиса, а во-вторых, nриводит к появлению других каналов
любые дополнительные сведения об открытом тексте [его статистика,
получения информации. В криnтографии давно известен класс
структура] могут во многом помочь и сократить число запросов к
тайминг-атак, которые основаны на замерах времени, затрачи
оракулу [удаленному серверу]. Так, например, знание
XML 5chem'ы
ваемого удаленным сервером на обработку заnроса. Пожалуй,
документа позволяет не тратить время на восстановление уже из
самая действенная мера , которую можно предложить,- это смена
вестного открытого текста [ХМL-тегов] и сосредоточить усилия на по
режима шифрования СВС, основанного на блочном алгоритме,
лезной информации. В то же время, если мы знаем, что в данном поле
на режим с одновременной аутентификацией [например, 150/IEC но это влечет за собой необходимость nеределывания
хранится, например, номер кредитной карты, это сильно сокращает
19772:2009],
группы разрешенных и запрещенных символов и позволяет эффек
стандарта
тивно отсеивать при переборе ложные варианты байтов открытого
всего перевести шифрование на более низкий уровень 051 [наnри мер, вместо XML Encгyption использовать версию 55L/TL5, которая не nодвержена ВЕА5Т] .
текста . Интересен также тот факт, что оракул можно использовать не только для дешифр овони я, но и для шифрования произвольных
XML
Encгyption . Вообще, если есть возможность, лучше
данных с помош ыс не известн ого нам ключа. В этом случае процедуру
надо начинат ь с конца [с пои . дне го блока], а процесс шифрования будет пр охuдить «справа на еВО».
ВАРИАНТЫ ЗАЩ
ВМЕСТО ЗАКЛЮЧЕНИЯ Мне нравятся все атаки , основанные на использовании оракулов и анализе сообщений об ошибках, так как они ярко иллюстри
~
руют ситуацию, когда разработчики берут отличные надежные
Когда речь заходит о с редствах, помогающих предотвратить
криптографические примитивы, но все равно получают
изменение шифров а нного текста, в голову прежде всего прихо
Я уверен, что уязвимость в
дит мысль об исп о льзовании ЭЦП или аутентификации в рамках
сnисок багов, которые nозволяют nроводить атаки
стандарта
и nодобные уязвимости еще проявят себя. Надеюсь, что тебе
XML
5ignatuгe. Однако этот способ защиты отпадает как
неэффективный, nоскольку атака под названием
XML
5ignatuгe
Wгappiпg, разработанная довольно давно, nозволяет модифициро
XML
epic fail .
Encгyption далеко не завершает
side-channel,
было интересно, а если ты хочешь обсудить какие-то моменты этой статьи, смело nиши мне на почту. Наnоследок хочу выразить
вать шифрованный текст в обход nодnиси и/или МАС . Второй оче
благодарность Juгaj 5omoгovsky и ТiЬог Jageг, обнаружившим эту
видный nуть- унификация сообщений об ошибках, чтобы хакеры
уязвимость, за очередной интересный nример применения криn
не могли расnознавать тиnы возникающих ошибок. Однако и этот
таанализа на практике. :Х:
ХАКЕР
01/156/2012
www.epidemz.net
023