加入收藏 | 设为首页 | 会员中心 | 我要投稿 济南站长网 (https://www.0531zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

对称加密与攻击案例分析

发布时间:2019-06-13 06:24:06 所属栏目:策划 来源:有价值炮灰
导读:副标题#e# 本文主要介绍常见的对称加密算法和它们的原理,然后分析一些实际存在的密码学攻击案例,包括流加密密钥重用漏洞、ECB块重排攻击以及CBC的Padding Oracle攻击等。 一、对称加密 当今我们所使用的加密算法,大致可以分为两类,即对称加密与非对称加

输出:

  1. $ python3 stream.py 
  2. loaded 6 bytes from ./1.enc 
  3. loaded 6 bytes from ./2.txt 
  4. loaded 6 bytes from ./2.enc 
  5. E(A) = b'xa1xb1`x1bxa7x97' 
  6. E(B) = b'xbexbb~x1bxacx97' 
  7. B = b'worldn' 
  8. A = b'hellon' 

在密钥未知的情况下,依然成功还原了1.txt的明文内容。防御这种攻击的方法就是尽可能不要重用流加密的密钥,常见的实现是在加密前将密钥与随机数nonce进行运算。

2. ECB块重排攻击

前文说过,在块加密中ECB模式中每个块都是独立加密的。因此攻击者可以在未知密钥的情况下,对密文中的块进行重新排列,组合成合法的可解密的新密文。

考虑这么一种场景,某CMS的cookie格式为DES-ECB加密后的数据,而明文格式如下:

  1. admin=0;username=pan 

由于DES使用的块大小是8字节,因此上述明文可以切分成三个块,其中@为填充符号:

  1. admin=0; 
  2. username 
  3. =pan@@@@ 

假设我们可以控制自己的用户名(在注册时),那么有什么办法可以在不知道密钥的情况下将自己提取为管理员呢(即admin=1)?首先将用户名设置为pan@@@@admin=1;,此时明文块的内容如下:

  1. admin=0; 
  2. username 
  3. =pan@@@@ 
  4. admin=1; 

我们所需要做的,就是在加密完成后,将服务器返回的cookie使用最后一个块替换第一个块,这样一来就获得了一个具有管理员权限的合法cookie了。

完整例子就不整了,这里只证明一下这种方式的可行性,首先使用DES-ECB加密明文:

  1. $ $ cat admin.txt 
  2. admin=0;username=pan 
  3. $ openssl des-ecb -nosalt -in admin.txt > admin.enc 
  4. $ xxd admin.enc 
  5. 00000000: 0293 07cd 88f3 026e c61e 1284 1a6e 6853  .......n.....nhS 
  6. 00000010: e0b2 7169 3ee4 0b9a                      ..qi>... 

然后修改密文,将前两个块(8字节)替换,然后使用相同的密钥进行解密:

  1. $ xxd admin1.enc 
  2. 00000000: c61e 1284 1a6e 6853 0293 07cd 88f3 026e  .....nhS.......n 
  3. 00000010: e0b2 7169 3ee4 0b9a                      ..qi>... 
  4. $ openssl des-ecb -nosalt -d -in admin1.enc 
  5. usernameadmin=0;=pan 

可以看到,该攻击方法确实是对ECB块加密算法有效的。

类似的利用方式还有在能够解密的情况下,将其他密文的对应块替换到自己的密文块中,从而获取其他密文块的明文数据。比如上述例子如果可以通过cookie获取用户名,那么可以将其他密文块放到用户名部分从而获取其他加密的信息。

该攻击和其他类似的攻击其实有一个共同点,我们无法获取和猜解原始数据,但可以通过修改密文数据并让服务器去成功解密。因此应对此攻击的方法就很明显了,即在加密后再添加MAC校验。

注意这里说的是先加密后MAC,如果顺序反了,那在处理数据时就要先解密再校验MAC,这有可能会导致一系列安全问题,比如下面将提到的密文填塞(Padding Oracle)攻击。

3. Padding Oracle Attack

在介绍该攻击之前,可以先回顾一下关于填充的知识。在PKCS#7系统中,我们可以通过最后一个块的最后一个字节得知填充的大小以及校验填充是否合法。

(编辑:济南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读