Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hiba a W3C-féle XML titkosításban

2011.10.23. 06:00 | buherator | 4 komment

Tibor Jager és Somorovsky Juraj olyan problémát demontráltak a World Wide Web Consortium által szabványosított XML titkosítási eljárásával kapcsolatban, amely lehetővé teszi a titkosított üzenetek kulcs nélkül történő megfejtését. Ugyan a kutatási anyag egyelőre nem érhető el nyilvánosan (najó, 15$-ért letölthető), de a rendelkezésre álló információk alapján ismét egy padding oracle támadásról van szó. Az XML Encryption-t több nagy gyártó (MS, IBM, Apache, stb.) termékeiben is implementálták, a tesztelt termékek mindegyike sebezhetőnek bizonyult. A kutatás eredményeként valószínűleg frissíteni kell a W3C szabványát, az implementációkat pedig az új változatnak megfelelően javítani kell.

Címkék: xml w3c kriptográfia xml encryption tibor jager somorovsky juraj

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Aron bacsi 2011.10.25. 10:25:21

Amennyire megértettem XML parser és CBC padding szabályok elemzése révén próbálkozik. A konkrét példában Axis2 WS által visszaadott hibaüzenetek alapján dönt, de nyilván közvetlen módon is lehet akkor XML parser-t hívni, nem kell feltétlenül WS-en keresztül meghajtani. Az XML parser (XML spéci karakterek, nyitó-záró tag szabályok, escape-elt karakterek szintaktikája) válasza fontos a leírt támadásnál, viszont azt megnéztem az XML Encryption szabványban, hogy ez szerintem csak akkor járható út, ha az "EncryptedData" elem "Type" attribútuma "element", azaz XML tag-eket tartalmazó adat és nem sima "content" (itt nyilván az XML parser válaszával nem fog közelebb jutni az eredményhez). Mivel azonban a konkrét példában WS kommunikációról van szó, eleve feltételezhető, hogy a rejtjelezett adat XML... Ötletes dolog, lehetne rá valami scriptet írni!

buherator · http://buhera.blog.hu 2011.10.25. 10:39:22

@Aron bacsi:

Ahogy ők fogalmaznak, a módszer a (posztban is linkelt) padding oracle támadás általánosítása. Az alapötlet gyakorlatilag ugyanaz, annyi kiegészítéssel, hogy nem csak az utolsó blokkban keletkezhet hiba a feldolgozás során, ha a nyílt szövegben nem engedünk meg tetszőleges bájt értéket (pl.: valid XML-t várunk).

Kíváncsi vagyok, hogy találnak-e más alkalmazási területet a támadáshoz!
süti beállítások módosítása