atacando a POODLE

3

Estoy intentando realizar un ataque de POODLE en un servidor alojado que he configurado para admitir solo SSLv3. El escenario es que inicié sesión en mi servidor y envía la cookie en respuesta que será almacenada por el cliente. No necesito estar en el medio ya que soy el atacante y la víctima. Así que para obtener la cookie descifrada tengo que crear una solicitud POST y reproducirla en mi servidor. La solicitud hecha a mano será

POST Cookie: nombre="valor de cookie" "\ r \ n \ r \ n" cuerpo "MAC" bytes de relleno

Entonces, ¿cómo obtener la longitud del valor de la cookie ya que está cifrada y se requiere que agregue los bytes de relleno?

    
pregunta P4cK3tHuNt3R 16.10.2014 - 12:06
fuente

1 respuesta

2

El modelo de ataque de Poodle es uno donde el atacante activa las solicitudes (normalmente con un poco de Javascript en el cliente; tenga en cuenta que, en ese caso, las solicitudes serán GET, no POST, ya que ese "Javascript malvado" se servirá como parte de una carga de página web desprotegida de otro sitio, y la política del mismo origen evitará el POST arbitrario) y manipula los paquetes en el cable resultantes. Las dos partes del atacante (el interno y el externo) hablan dinámicamente entre sí.

Por lo tanto, puede organizar algún procedimiento de descubrimiento inicial en el que el iniciador primero active algunas solicitudes con rutas de longitud creciente, y el forastero observe en qué punto aumenta la longitud de la solicitud cifrada en un bloque completo (8 bytes para 3DES o RC2). 16 bytes para AES).

Por supuesto, en la práctica, el atacante conoce la longitud de la cookie del sitio de destino, porque registró su propia cuenta para ver qué esperar. En muchos casos, la longitud de una cookie de autenticación es constante. Tal paso de preparación es necesario para que el atacante sepa de manera confiable en qué punto la cookie comienza en las solicitudes, de todos modos.

    
respondido por el Thomas Pornin 17.10.2014 - 18:38
fuente

Lea otras preguntas en las etiquetas