Padding Oracle攻擊流程如下:
攻擊者可利用該漏洞獲取安全連接當中某些是SSLv3加密后的明文內容。因為兼容性問題,當瀏覽器進行HTTPS連接失敗的時候,將會嘗試使用舊的協議版本,這其中就包括SSL3.0,于是加密協議由更加安全的協議降級成SSL3.0。
攻擊者在此漏洞利用中扮演一種中間人的角色,比如A,C進行通信,B(攻擊者)在中間作為一個代理,B截獲A,C之間的通信后經過SSLv3加密后的數據包,利用SSLv3中存在的漏洞,解密得到其數據包的明文信息,而這些明文信息極有可能是用戶的隱私數據,比如Cookie,這樣攻擊者就可以拿到這些隱私數據,進行更深層次的攻擊。
以下是一個會受到Padding Oracle影響的信道:
A和C溝通,其中含有敏感數據使用SSLv3加密;
有一個中間人B代理A和C的通信,其中A和B采用明文傳輸例如http協議(但A不會發送任何敏感數據到B);
B可以讓A對C發出多次請求(比如通過腳本化)并且可以通過控制腳本來控制A發出的請求包的長度和敏感信息的位置(請見技術分析中闡述的一個web請求實例);
B可以截獲并修改A發送到C的SSL記錄(如果B本身既是代理也是A的出口網關)。
回答所涉及的環境:聯想天逸510S、Windows 10。
Padding Oracle攻擊流程如下:
攻擊者可利用該漏洞獲取安全連接當中某些是SSLv3加密后的明文內容。因為兼容性問題,當瀏覽器進行HTTPS連接失敗的時候,將會嘗試使用舊的協議版本,這其中就包括SSL3.0,于是加密協議由更加安全的協議降級成SSL3.0。
攻擊者在此漏洞利用中扮演一種中間人的角色,比如A,C進行通信,B(攻擊者)在中間作為一個代理,B截獲A,C之間的通信后經過SSLv3加密后的數據包,利用SSLv3中存在的漏洞,解密得到其數據包的明文信息,而這些明文信息極有可能是用戶的隱私數據,比如Cookie,這樣攻擊者就可以拿到這些隱私數據,進行更深層次的攻擊。
以下是一個會受到Padding Oracle影響的信道:
A和C溝通,其中含有敏感數據使用SSLv3加密;
有一個中間人B代理A和C的通信,其中A和B采用明文傳輸例如http協議(但A不會發送任何敏感數據到B);
B可以讓A對C發出多次請求(比如通過腳本化)并且可以通過控制腳本來控制A發出的請求包的長度和敏感信息的位置(請見技術分析中闡述的一個web請求實例);
B可以截獲并修改A發送到C的SSL記錄(如果B本身既是代理也是A的出口網關)。
回答所涉及的環境:聯想天逸510S、Windows 10。