パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

EFAIL脆弱性」記事へのコメント

  • by Anonymous Coward on 2018年05月15日 23時34分 (#3408894)

    戸田にマジレスすまん。

    the attacker knows at least one full block of plaintext as shown in (a). She can then form a canonical plaintext block whose content is all zeros as shown in (b).

    (a)にあるとおり 攻撃者は少なくともひとつの平文ブロック"a"を知っています。次に、(b)のように内容が全て0である正規化平文ブロック"b"も作ることができます。
    (平文ブロックは図のP0やで。その元になっとるC0を使うと、(b)の正規化ブロックを作れるやで。)

    The difference here is that any standard-conforming client will be vulnerable and that each vendor may cook their own mitigations that may or may not prevent the attacks.

    "direct exfiltration"との違いは、標準に準拠しているクライアント がすべて脆弱であることと、各ベンダー 攻撃を防ぐ緩和策を作ることができます ることです
    (directはバグやから各社が直せばええ。CBCは仕様やから準拠しとると脆弱になる。その差やね。)

    an attacker can break multiple (in our tests up to 500) S/MIME encrypted emails by sending a single crafted S/MIME email to the victim.

    攻撃者は、S/MIME暗号化されたメールをひとつ作成して複数の被害者に送り付けることで、大量の(テストでは最大500 )S/MIME暗号を突破することができました。
    (victimは単数やで。500はemailsにかかっとるやで。)

    the CFB gadget attack against PGP only has a success rate of approximately one in three attempts.

    PGPに対するCFB gadget攻撃は、CBC gadget攻撃の 試行回数の約1/3しか成功しませんでした。
    (3 attempts中 1やで。)

    • by Anonymous Coward

      編集リクエストを送ったら?

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

処理中...