poodle attack / padding oracle attack

2

Según wikipedia o enlace

este es un problema con el relleno no determinista SSL v3.0 utilizado en CBC. ¿AES en el modo CBC no es seguro o es un problema solo cuando se usa en SSLv3.0 / TLS? ¿Puede por favor aclarar?

Utilizo openssl (una versión anterior antes de la corrección de ataques de poodle) aes-128-cbc mode para cifrar un archivo como el siguiente, openssl enc -aes-128-cbc -in test -out test.enc -K $ key128 iv $ iv

¿Es test.enc seguro en lo que respecta al ataque de poodle / relleno oracle attack? Si no es seguro, ¿cómo puedo hacerlo seguro? ¿Se encargará de parchar openssl a la nueva versión?

Gracias

    
pregunta wyw 22.01.2015 - 21:31
fuente

1 respuesta

1

POODLE requiere que un componente MITM sea exitoso. Debe tener un flujo suficientemente largo de cyphertexts antes de poder descifrar el flujo. El cifrado de un solo archivo no expone los vectores MITM.

    
respondido por el schroeder 22.01.2015 - 22:45
fuente

Lea otras preguntas en las etiquetas