<![CDATA[Latest posts for the topic "Practical Padding Oracle Attacks"]]> /hvaonline/posts/list/13.html JForum - http://www.jforum.net Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#209140 /hvaonline/posts/list/34029.html#209140 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#209142 /hvaonline/posts/list/34029.html#209142 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#209170 /hvaonline/posts/list/34029.html#209170 GMT Practical Padding Oracle Attacks

B 0 0 B wrote:
hôm trước có mò vào download và đọc tài liệu này, nhưng ko hiểu gì nhiều toàn thuật toán, tưởng mrro trình bày 1-bit-side-channel gì chứ, cứ tìm hoài trong đó mà ko có chữ nào. như vậy là mấy site mà dùng capchar sơ hở cũng chết. 
1 bit side channel là kỹ thuật tấn công mã hoá kiểu block chứ đâu nhất thiết phải là wireless hả bạn?]]>
/hvaonline/posts/list/34029.html#209299 /hvaonline/posts/list/34029.html#209299 GMT
Practical Padding Oracle Attacks mrro có nói sẽ trình bày về một kĩ thuật tấn công tương tự chopchop, có lẽ là cái này. Đúng là có tương tự nhau, mặc dù chopchop hạn chế hơn padding oracles, vì trong wireless encryption thì plaintext còn được hỗ trợ CRC và MIC nữa.]]> /hvaonline/posts/list/34029.html#209312 /hvaonline/posts/list/34029.html#209312 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#209353 /hvaonline/posts/list/34029.html#209353 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#209385 /hvaonline/posts/list/34029.html#209385 GMT Practical Padding Oracle Attacks

nhanth87 wrote:
Chào anh, rất vui vì nhận được phản hồi của các anh. Ý em là ở đoạn 2.2 trong papers của anh có viết: gửi rất nhiều ciphertext tới một oracle nào đó và nhận thông báo lỗi chúng ta có thể đoán được là nó có phải padding oracles không phải không ? Như vậy: đây có phải là chosen ciphertext attack không ạ? Và tại sao lại có báo lỗi đó? 
1. đúng là chosen-ciphertext attack đó bạn. tự vì attacker được quyền chọn ciphertext để gửi đến mục tiêu mà. chương đầu tiên của "applied cryptography" có giải thích rất rõ và dễ hiểu về các loại tấn công trong cryptography, bạn nên đọc. 2. tại sao có lỗi đó thì trong paper mình đã có viết rồi. chủ yếu là do lập trình viên cho rằng việc thông báo lỗi là cần thiết. hoặc nhiều khi họ cũng không biết là hệ thống có thể phát sinh lỗi, nên không viết mã để xử lý, thành ra lỗi nó hiện ra rõ mồn một cho những ai muốn tìm. -m]]>
/hvaonline/posts/list/34029.html#209501 /hvaonline/posts/list/34029.html#209501 GMT
Practical Padding Oracle Attacks

mrro wrote:
về paper, slide và tool, chắc phải tuần sau mình mới upload lên được. -m 
lâu rồi ko thấy?]]>
/hvaonline/posts/list/34029.html#210773 /hvaonline/posts/list/34029.html#210773 GMT
Practical Padding Oracle Attacks Practical padding oracle Attacks Thai Duong and Juliano Rizzo kicked off the second day at Blackhat Europe 2010. That was the first surprise of the day. Oracle vs oracle… I should have known there was something wrong with that. I guess I was not the only one who was caught by surprise. After the first slide, I heard a lot of people mumbling "this is another presentation" and things like that. Anyways, the talk was about crypto, and feeding hardcore crypto to my brain at this time of the day is just not good for me. I got hit by the well-known "massive concrete demolition hammer" while trying to understand the highly technical (and math) presentation about cryptography and how oracle padding can be used to break all sorts of encryption mechanisms. Ok, I have to admit. Even when I’m wide awake, this stuff will kill me as well. So I’m sorry. There’s not really much I can tell about this presentation. These guys did some awesome research and provided a really detailed presentation, that is, if you could understand what they were saying (and I’m talking about the content here). But don’t expect me to give you details on how things work, because I didn’t get it. (I will look back at the paper and slides later on and see if I can get it after a 2nd, 3rd, 4th etc reading) Their first demo went terribly wrong (murphy’s law)… twice… , and that gave me the time to try to refocus and to understand what they were saying…. … but I failed miserably in my attempts to catch up again… So the only thing I can do is admit that I’m not up to that kind of challenges at this time of the time (or just in general) and I’ll just summarize the entire talk in a few lines : Thai and Julianno explained the technical details and theory behind their findings, and applied those findings to a few practical attacks : break captcha code, decrypt JavaServer Faces view states etc. They are releasing a tool called POET (= Padding Oracle Exploitation Tool) and some javascript code to break captcha after BH 2010. (see http://netifera.com/research) Again, excellent in-depth and well-performed and well-documented research. Just bad timing on my behalf. So I moved on to the next presentation. http://www.corelan.be:8800/index.php/2010/04/16/blackhat-europe-2010-barcelona-day-10/) Regards.]]> /hvaonline/posts/list/34029.html#211312 /hvaonline/posts/list/34029.html#211312 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#212748 /hvaonline/posts/list/34029.html#212748 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#213146 /hvaonline/posts/list/34029.html#213146 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#213147 /hvaonline/posts/list/34029.html#213147 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#213276 /hvaonline/posts/list/34029.html#213276 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#213514 /hvaonline/posts/list/34029.html#213514 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#213831 /hvaonline/posts/list/34029.html#213831 GMT Practical Padding Oracle Attacks /hvaonline/posts/list/34029.html#213884 /hvaonline/posts/list/34029.html#213884 GMT Practical Padding Oracle Attacks

mrro wrote:
về PO với CBC-R thì anh có nói từ khá lâu đây là kỹ thuật rất hay, và cũng là đóng góp lớn nhất của báo cáo Practical Padding Oracle Attacks, dẫu vậy cho đến giờ vẫn chưa thấy ai nói gì đến nó :-p. nên nếu em muốn hỏi hay thảo luận gì thêm thì cứ qua cái topic về POET mà hỏi nha. tài liệu về CBC-R thì em đọc trong báo cáo kia là đủ (chọn đọc phiên bản trình bày ở USENIX cho dễ). trong đó tụi anh mô tả rất rõ những ý tưởng chính của CBC-R.  
:D Thanks anh mrro đã giải thích ở topic /hvaonline/posts/list/20/35832.html#quick. Mấy hôm nay cũng đọc tương đối kha khá. Hồi sáng cũng viết thử 1 cái tool crack simple encryption bằng PO... hôm nào để lên cho mọi người nghịch. Chỉ có là em thấy trở ngại lớn nhất của cả PO và CBC-R là phần IV, không thể control được. Do đó nếu IV là secret value + blocksize lớn ( cỡ 128-bit trở lên) thì PO cũng vô hiệu. Đối với CBC-R thì nếu first block = header, block size lớn + limit length of cypher text thì cũng khó khăn rất nhiều để khai thác. Không biết anh thấy thế nào ]]>
/hvaonline/posts/list/34029.html#221717 /hvaonline/posts/list/34029.html#221717 GMT
Practical Padding Oracle Attacks

Windak wrote:
Mấy hôm nay cũng đọc tương đối kha khá. Hồi sáng cũng viết thử 1 cái tool crack simple encryption bằng PO... hôm nào để lên cho mọi người nghịch. Chỉ có là em thấy trở ngại lớn nhất của cả PO và CBC-R là phần IV, không thể control được. Do đó nếu IV là secret value + blocksize lớn ( cỡ 128-bit trở lên) thì PO cũng vô hiệu. Đối với CBC-R thì nếu first block = header, block size lớn + limit length of cypher text thì cũng khó khăn rất nhiều để khai thác. Không biết anh thấy thế nào  
1. Thiệt ra có rất nhiều ứng dụng cho phép chúng ta kiểm soát IV. Ví dụ như trong Ruby On Rails, IV được truyền thẳng xuống client. Hoặc trong ASP.NET, có một cái tuỳ chọn mà nếu bật lên thì IV là block đầu tiên của ciphertext luôn. 2. Mấy quan sát còn lại của em đều đúng. Nhưng mà trong báo cáo, tụi anh cũng có nói, có rất nhiều trường hợp chỉ cần vài byte đầu đúng là xong phim ;-). -m ]]>
/hvaonline/posts/list/34029.html#221748 /hvaonline/posts/list/34029.html#221748 GMT