Lucky13是对CBC MAC然后加密密匙中的MAC的定时攻击.在攻击页面中:
这些攻击包括检测TLS错误消息在网络上出现的时间上的微小差异,以响应攻击者生成的密文。
我的问题是:被动对手能执行Lucky13吗?换句话说,我需要知道Lucky13攻击者的模型是主动的MitM还是被动的网络攻击者,他们只是收集流量,然后进行分析?
发布于 2018-10-27 23:02:44
被动对手能执行Lucky13吗?
不是的。攻击者必须有能力将选定的密文注入流中。被动对手(监听加密通信量,但不能修改加密通信量)不能这样做。
发布于 2018-10-27 22:01:45
关于我们的结果的Lucky13文章;
..。攻击可以由标准的中间人(MITM)攻击者进行,他只看到密文,可以将自己构成的密文注入网络。
基于sll.com的无源和主动MTIM的定义
被动MITM:在被动MITM攻击中,攻击者‘点击’通信,在传输过程中捕获信息而不改变它。Active MITM:如果攻击者试图修改或篡改信息本身,他们将发起主动MITM攻击。发起MITM攻击的一个非常常见的方法是在公开可用的计算机网络(如咖啡店的WiFi网络)上创建一个假节点。
注入是一种修改的尝试,因此它是一种主动MITM攻击。
关于讨论;
我们重申,这些攻击仅限于密文,因此可以由标准的MITM攻击者执行,而不需要选择明文功能。
选择明文攻击手段;攻击者获得他选择的明文加密。因此,在Luck13中,攻击者只使用他们可以获取的密文并将其注入网络。
https://crypto.stackexchange.com/questions/63524
复制相似问题