Оглавление
Атака на увеличение длины
-
Атака с расширением длины в криптографии
- Злоумышленник может использовать хэш для создания поддельных сообщений, не зная содержимого исходного сообщения.
- Атаки возможны с использованием алгоритмов MD5, SHA-1, SHA-2 и их усеченных версий.
- HMAC не подвержен атакам с расширением длины благодаря своей конструкции.
-
Принцип работы уязвимых функций хэширования
- Уязвимые функции хэширования преобразуют входное сообщение в дайджест, который можно восстановить.
- Злоумышленник может расширить сообщение и создать поддельную подпись, используя известное состояние функции хэширования.
-
Пример атаки
- Злоумышленник может подделать запрос на доставку вафель, изменив тип вафель и место доставки.
- Формат сообщения не был разработан для криптографической защиты без алгоритма подписи.
- Злоумышленник может создать поддельное сообщение, используя известное состояние функции хэширования и поддельную подпись.
-
Заполнение и атака
- Алгоритмы хэширования требуют заполнения, которое всегда определяется используемой функцией хэширования.
- Злоумышленник должен включить биты заполнения в поддельное сообщение, чтобы оно соответствовало исходному.
- Атака включает в себя создание поддельного сообщения с использованием известных битов заполнения и хэш-дайджеста.
-
Рекомендации
- Для предотвращения атак рекомендуется использовать HMAC или другие алгоритмы, устойчивые к атакам с расширением длины.