xaker2012-01

Page 25

Взлом

Dec.

Char .

Нех

Block о

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Туре

NUL SOH STX

А

ЕТХ

А

ЕОТ

А

ENQ

А

Об

АСК

А

07 08 09

BEL BS

А

нт

в

ОА

LF VT FF CR

в

ос

OD

Нех

А А

А

А

А в

ОЕ

so

А

OF

SI

А

32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47

20 21 22 23 24 25 26 27 28 29 2А 2В

Таблица

10 11 12 13 14 15 16 17 18 19

DLE DC1 DC2

А А

А

DСЗ

А

DC4 NAK SYN

А

А А

ЕТВ

А

CAN

А

ЕМ

А

suв

А

ESC FS GS RS

А

1D 1Е

А А

А

us

1F

Dec.

Нех

А

SPC

в

!

в

"

в

#

в

$

в

%

в

&

А

'

в

( )

в

*

в

в в

в

-'

2D

в

в

2F

в

48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63

1 Block 3

в

1 2 3 4 5

в

б

в

7 8 9

в

: ;

в

зв

зс

<

А

3D

=

в

ЗЕ

>

в

ЗF

?

в

ЗА

64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79

40 41 42 43 44 45 46 47 48 49

Туре

Dec.

4

в в в

в

в в

в

80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95

ф

в

А

в

в

в

с

в

D

в

Е

в

F G

в

н

в

I

в

J

в

к

в

L

в

4D

м

в

N

в

4F

о

в

50 51 52 53 54 55 56 57 58 59

96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111

в

в

Q R

в

s

в в

u

в в

w

в

х

в

у

в

БА

z

в

[

в

\

в

5D

]

в

-

5F

-

112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

в

т

Char.

60 61 62 63 64 65 66 67 68 69

Encгyption

Туре

6

'

в

а

в

ь

в

с

в

d

в

е

в

f

в

g

в

h

в в

бВ

i j k

бС

1

в

6D

в

бЕ

m n

бF

о

бА

в в

в в

Block 7

р

v

Нех

Вlock

Block 5

о

30 31 32 33 34 35 36 37 38 39

Char.

Вlock

+

Block 1 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Туре

Char.

Block 2

00 01 02 03 04· 05

ОБ

Dec.

О

XML

в

в

70 71 72 73 74 75 76 77

в

р

q

в

r

в

s

в

t

в

u

в

v

в

ч

в

х

в

у

в

z

в

{

в

1 }

в

78 79

-

в

7F

DEL

в

7D

в

ASCII с делением символов на группы

ВАРИАНТЫ АТАКИ

вариант тоже не идеален. Во-первых , он nерекладывает обязан­

На практике обычно всегда имеется дополнительная информация, ко­

ности по созданию системы унификации ошибок на разработчика

торая во многом облегчает жизнь криптоаналитику. В данном случае

веб-сервиса, а во-вторых, nриводит к появлению других каналов

любые дополнительные сведения об открытом тексте [его статистика,

получения информации. В криnтографии давно известен класс

структура] могут во многом помочь и сократить число запросов к

тайминг-атак, которые основаны на замерах времени, затрачи­

оракулу [удаленному серверу]. Так, например, знание

XML 5chem'ы

ваемого удаленным сервером на обработку заnроса. Пожалуй,

документа позволяет не тратить время на восстановление уже из­

самая действенная мера , которую можно предложить,- это смена

вестного открытого текста [ХМL-тегов] и сосредоточить усилия на по­

режима шифрования СВС, основанного на блочном алгоритме,

лезной информации. В то же время, если мы знаем, что в данном поле

на режим с одновременной аутентификацией [например, 150/IEC но это влечет за собой необходимость nеределывания

хранится, например, номер кредитной карты, это сильно сокращает

19772:2009],

группы разрешенных и запрещенных символов и позволяет эффек­

стандарта

тивно отсеивать при переборе ложные варианты байтов открытого

всего перевести шифрование на более низкий уровень 051 [наnри­ мер, вместо XML Encгyption использовать версию 55L/TL5, которая не nодвержена ВЕА5Т] .

текста . Интересен также тот факт, что оракул можно использовать не только для дешифр овони я, но и для шифрования произвольных

XML

Encгyption . Вообще, если есть возможность, лучше

данных с помош ыс не известн ого нам ключа. В этом случае процедуру

надо начинат ь с конца [с пои . дне го блока], а процесс шифрования будет пр охuдить «справа на еВО».

ВАРИАНТЫ ЗАЩ

ВМЕСТО ЗАКЛЮЧЕНИЯ Мне нравятся все атаки , основанные на использовании оракулов и анализе сообщений об ошибках, так как они ярко иллюстри­

~

руют ситуацию, когда разработчики берут отличные надежные

Когда речь заходит о с редствах, помогающих предотвратить

криптографические примитивы, но все равно получают

изменение шифров а нного текста, в голову прежде всего прихо­

Я уверен, что уязвимость в

дит мысль об исп о льзовании ЭЦП или аутентификации в рамках

сnисок багов, которые nозволяют nроводить атаки

стандарта

и nодобные уязвимости еще проявят себя. Надеюсь, что тебе

XML

5ignatuгe. Однако этот способ защиты отпадает как

неэффективный, nоскольку атака под названием

XML

5ignatuгe

Wгappiпg, разработанная довольно давно, nозволяет модифициро­

XML

epic fail .

Encгyption далеко не завершает

side-channel,

было интересно, а если ты хочешь обсудить какие-то моменты этой статьи, смело nиши мне на почту. Наnоследок хочу выразить

вать шифрованный текст в обход nодnиси и/или МАС . Второй оче­

благодарность Juгaj 5omoгovsky и ТiЬог Jageг, обнаружившим эту

видный nуть- унификация сообщений об ошибках, чтобы хакеры

уязвимость, за очередной интересный nример применения криn­

не могли расnознавать тиnы возникающих ошибок. Однако и этот

таанализа на практике. :Х:

ХАКЕР

01/156/2012

www.epidemz.net

023


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.