19 września 2010
Atak typu Padding Oracle na ASP.NET w praktyce
niedziela, września 19, 2010 | Autor:
\m/ojtek

Problemem wynika ze sposobu, w jaki popularny framework szyfruje newralgiczne dane. Chodzi o wadliwe zastosowanie algorytmu szyfrowania w trybie CBC (ang. Cipher Block Chaining). Tryb ten jest podatny na ataki Padding Oracle, które bez znajomości klucza pozwalają na odczytanie zaszyfrowanych danych.
Warto nadmienić, że sama nazwa ataku może być nieco myląca, gdyż nie ma on zupełnie nic wspólnego z jakąkolwiek bazą danych Oracle lub systemem zarządzania bazą danych Oracle. Metoda ataku polega w skrócie na wprowadzaniu niewielkich modyfikacji do zaszyfrowanych informacji, wielokrotnym powtarzaniu żądań przesyłanych do serwera i odkrywaniu kolejnych fragmentów tekstu jawnego na podstawie zaobserwowanych reakcji (komunikatów o błędach) serwera. Dwaj badacze (Juliano Rizzo, Thai Duong) już jakiś czas temu zaprezentowali narzędzie (POET, czyli Padding Oracle Exploitation Tool) pozwalające na przeprowadzanie praktycznych ataków. Oto przykładowy atak krok po kroku na webaplikację ASP.NET z wykorzystaniem właśnie narzędzia POET:
W powyższym przykładzie POET umożliwił intruzowi zdalne wydobycie klucza, który następnie posłużył do wygenerowania ciasteczka pozwalającego na uzyskanie uprawnień administratora. Taki scenariusz ataku wymaga jednak pewnej określonej konfiguracji docelowego systemu:
- customErrors mode="Off"
O ile całkowite wyeliminowanie podatności na atak typu Padding Oracle będzie pewnie wymagało wprowadzenia zmian w sposobie szyfrowania danych przez środowisko ASP.NET, o tyle na chwilę obecną możliwe jest już zastosowanie pewnych tymczasowych środków ochronnych. Ponieważ do przeprowadzenia skutecznego ataku niezbędne jest rozróżnienie komunikatów o poszczególnych błędach serwera, skonfigurowanie jednolitej odpowiedzi całkowicie uniemożliwi potencjalnemu intruzowi wykonanie skutecznego ataku. Szczegółowe instrukcje pozwalające na zabezpieczenie ASP.NET w wersjach od 1.0 do 4.0 oraz odnalezienie wszystkich webaplikacji podatnych na tak, można znaleźć pod tym adresem.
Komentarze (3)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Atak typu Padding Oracle na ASP.NET w praktyce
2010-09-19T14:56:00+02:00
\m/ojtek
Bezpieczeństwo aplikacji|Newsy|Obrona - Atak|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
MArcin · 774 tygodni temu
Piszesz, nie pij.
Pijesz nie pisz.
\m/ojtek 84p · 774 tygodni temu
Mariusz · 735 tygodni temu