web-dev-qa-db-ja.com

SSL混合スクリプトの脆弱性とXOR攻撃

RC4がストリーム暗号であり(この議論のためにその内部動作の詳細は重要ではないと確信しています)、 混合スクリプト /混合ディスプレイ(Webアプリケーションが要求する)の存在を考えると暗号化されていないチャネルと暗号化されたチャネルの両方でコンテンツを取得します)。ストリーム暗号暗号化SSLセッションと混合スクリプト/混合表示の脆弱性の組み合わせは、XOR攻撃の根拠を構成しませんか?

コンテンツが暗号化されずに要求された場合、基本的に平文があることを理解していますが、そのようなXOR攻撃?つまり[暗号化された要求] = XOR [暗号化されていない要求] =いくつかのキービット?

2
Keith Makan

「XOR攻撃」と呼ばれるものは、再利用されている秘密のストリームに基づいています。つまり、いくつかの秘密のストリームがあります[〜#〜] s [〜#〜]、データ[〜#〜] d [〜#〜]それをXORすることによって暗号化されます[〜#〜] s [〜#〜]、およびいくつかのotherデータD 'は、- 同じシークレットストリーム[〜#〜] s [〜#〜]。その場合、攻撃者が知っている場合[〜#〜] d [〜#〜]彼は学習しますD '

ただし、SSLで RC4 が使用されている場合、キーはその接続に対してまったく新しいものであり、暗号化されるさまざまなデータ要素はストリームのさまざまな部分とXORされます。ストリーム暗号の重要なセキュリティ機能は、実際、キーに依存するストリームバイトは、同じストリームの他のバイトの知識から推測できないことです。優れたストリーム暗号は 暗号的に安全なPRNG に似ています:キーの知識がなくても、同じストリームからのチャンクは互いに無関係に見えます。

(もちろん、RC4には独自の欠点があります。たとえば、既知のバイアスですが、少なくとも、SSLはそれを適切に使用します。つまり、接続ごとに新しいキーを使用します。)

4
Thomas Pornin