Bleichenbacher演示了一个针对RSA实现的填充甲骨文攻击,该实现遵循PKCS #1 v1.5。多年来,各种缓解技术被开发为OAEP,并限制了一段时间内的查询执行次数。在随机预言模型中,OAEP一直是证明安全的。
2018年11月,Ronen et.al在的9个生命:TLS实现上的新缓存攻击中证明了Bleichenbacher仍然适用。
发布于 2018-12-07 13:15:49
他们使用兽兽-like 浏览器攻击中的人,使用类高速缓存攻击对到易受攻击的服务器的任何TLS连接执行降级攻击。由此,他们展示了使用类似缓存的攻击的可行性。
即使这些年来,针对填充oracle攻击部署了许多缓解技术,它们表明,一些实现仍然容易受到各种微体系结构侧通道的攻击。它们的目标是通过微架构侧通道泄漏信息的PKCS #1 v1.5实现。
注意:Manger的攻击需要\log_2(N)完美的Oracle查询。Bleichenbacher的攻击需要数以百万计的甲骨文呼叫,但可以容忍虚假的否定。由于一个错误,他们发起了一次改进的Manger攻击,只有6144个查询。
尽管浏览器的超时限制了攻击,但它们能够通过使用共享相同公钥证书的TLS服务器来并行攻击。
他们测试了以下实现:
除了BearSSL和BoringSSL之外,所有这些都受到它们的攻击的影响。
注:火狐中30秒的超时时间可以扩展,请参阅禤浩焯等人的不完美的前向保密: Diffie-Hellman如何在实践中失败.。阿尔。
注2:SecuirtySO中有一个关于受影响密码套件的相关问题。
https://crypto.stackexchange.com/questions/64648
复制相似问题