by
Anonymous Coward
on 2018年05月15日 23時34分
(#3408894)
戸田にマジレスすまん。
the attacker knows at least one full block of plaintext as shown in (a). She can then form a canonical plaintext block whose content is all zeros as shown in (b).
The difference here is that any standard-conforming client will be vulnerable and that each vendor may cook their own mitigations that may or may not prevent the attacks.
CBC/CFB Gadget Attackのところ (スコア:2, 参考になる)
戸田にマジレスすまん。
(a)にあるとおり 攻撃者は少なくともひとつの平文ブロック
"a"を知っています。次に、(b)のように内容が全て0である正規化平文ブロック"b"も作ることができます。(平文ブロックは図のP0やで。その元になっとるC0を使うと、(b)の正規化ブロックを作れるやで。)
"direct exfiltration"との違いは、標準に準拠しているクライアント
はがすべて脆弱であることと、各ベンダーはが攻撃を防ぐ緩和策を作ることができますることです。(directはバグやから各社が直せばええ。CBCは仕様やから準拠しとると脆弱になる。その差やね。)
攻撃者は、S/MIME暗号化されたメールをひとつ作成して
複数の被害者に送り付けることで、大量の(テストでは最大500 通 )S/MIME暗号を突破することができました。(victimは単数やで。500はemailsにかかっとるやで。)
PGPに対するCFB gadget攻撃は、
CBC gadget攻撃の試行回数の約1/3しか成功しませんでした。(3 attempts中 1やで。)
Re: (スコア:0)
編集リクエストを送ったら?