web-dev-qa-db-ja.com

BEAST攻撃を試す方法

基礎研究から私の理解は:SSL 3のTLS 1.0に脆弱です

攻撃者はjavascriptを挿入し、既知のテキストをサーバーに渡すことができます。攻撃者は既知のプレーンテキストの暗号化されたバージョンを取得し、これにより暗号化メカニズムを知ることができます。

私が何かを誤解しているかどうか明確にしてください。

質問:悪意のあるJavaスクリプトをページに挿入する方法と、暗号化メカニズムを識別し、それを適用してCookieコンテンツを復号化するためのツールは何ですか?

3
Jigar Joshi

あなたは本当にBEAST攻撃が何をするかのより良い説明を探しています、そして this サイトは素晴らしいリファレンスです。

どのように攻撃が行われますか?

BEASTには、この攻撃を行うために満たす必要のある3つの条件があります。

  1. Webサイトの同じOriginへのJavaScriptまたはアプレットの注入
  2. 接続のネットワークスニッフィングが可能でなければならない
  3. ブロック暗号を使用している脆弱なバージョンのSSLを使用する必要があります

攻撃者はJavaアプレットをXSSでページに挿入するか、有効なアプレットへのリクエストを傍受する可能性があります。

SSLを「壊す」正確な方法に関する限り。 記事 先ほど触れたように、4番目の段落にいくつかの素晴らしいリンクがあります。

このブログ投稿は、BEAST攻撃がどのように機能するかについて、技術的に詳しく説明しています。

Rizzo/Duong CBC "BEAST"攻撃のセキュリティへの影響

4
ZnArK

挿入するには、ページがクライアントに送信されているときにページを変更する中間者として機能します。次に、サーバーの応答を検査します。

1
schroeder