Tibor Jager és Somorovsky Juraj olyan problémát demontráltak a World Wide Web Consortium által szabványosított XML titkosítási eljárásával kapcsolatban, amely lehetővé teszi a titkosított üzenetek kulcs nélkül történő megfejtését. Ugyan a kutatási anyag egyelőre nem érhető el nyilvánosan (najó, 15$-ért letölthető), de a rendelkezésre álló információk alapján ismét egy padding oracle támadásról van szó. Az XML Encryption-t több nagy gyártó (MS, IBM, Apache, stb.) termékeiben is implementálták, a tesztelt termékek mindegyike sebezhetőnek bizonyult. A kutatás eredményeként valószínűleg frissíteni kell a W3C szabványát, az implementációkat pedig az új változatnak megfelelően javítani kell.
Hiba a W3C-féle XML titkosításban
2011.10.23. 06:00 | buherator | 4 komment
Címkék: xml w3c kriptográfia xml encryption tibor jager somorovsky juraj
Kommentek:
A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.
Aron bacsi 2011.10.23. 12:09:28
www.nds.rub.de/media/nds/veroeffentlichungen/2011/10/22/HowToBreakXMLenc.pdf
Aron bacsi 2011.10.23. 12:10:46
www.nds.rub.de/media/nds/veroeffentlichungen/2011/10/22/HowToBreakXMLenc.pdf
Aron bacsi 2011.10.25. 10:25:21
buherator · http://buhera.blog.hu 2011.10.25. 10:39:22
Ahogy ők fogalmaznak, a módszer a (posztban is linkelt) padding oracle támadás általánosítása. Az alapötlet gyakorlatilag ugyanaz, annyi kiegészítéssel, hogy nem csak az utolsó blokkban keletkezhet hiba a feldolgozás során, ha a nyílt szövegben nem engedünk meg tetszőleges bájt értéket (pl.: valid XML-t várunk).
Kíváncsi vagyok, hogy találnak-e más alkalmazási területet a támadáshoz!