IPsec攻击与替代方案解析
1. IPsec攻击类型
1.1 Bleichenbacher攻击概述
Bleichenbacher攻击基于攻击者意外获取的明文信息,即RSA解密后的明文是否以0x00 0x02开头。若此信息泄露,就形成了Bleichenbacher预言机。有了这个预言机,攻击者无需破解RSA算法本身,就能计算出加密消息。PKCS#1编码常用于RSA加密,可抵御对教科书式RSA的攻击。
1.2 IKEv1中的Bleichenbacher预言机
在IKEv1中,当RSA密文被解密时,可能存在Bleichenbacher预言机。以消息𝑐𝑛𝐼为例,它是IKEv1中第一个被解密的RSA密文,攻击者可扮演发起者触发解密过程。攻击者准备两个测试密文𝑐𝑛𝐼和𝑐∗𝑛𝐼,前者包含符合PKCS#1的明文,后者则不然。具体测试步骤如下:
1. 攻击者向测试设备发送新消息𝑚1并等待𝑚2。
2. 分别发送𝑐𝑛𝐼和𝑐∗𝑛𝐼到测试设备并观察响应。
3. 若响应与明文是否符合PKCS#1有关,则找到Bleichenbacher预言机。
例如,在修复漏洞前,Cisco的IKEv1实现中,只有发送符合PKCS#1的密文𝑐𝑛𝐼时才会响应𝑚4,否则会重发𝑚2,这就使得Bleichenbacher攻击成为可能。
1.3 IKEv1的Bleichenbacher攻击
与TLS的“经典”Bleichenbacher攻击不同,IKEv1的Bleichenbacher攻击必须在当前IKE会话内成功,因为DHKE提供了PFS(完美前向保密)。攻击设置更为
超级会员免费看
订阅专栏 解锁全文
682

被折叠的 条评论
为什么被折叠?



