Catégorie: Séminaire
Auteurs: Olivier Levillain et Aina Toky Rasoamanana
Date: 11 septembre 2019
Série: Wombat
RSA est encore aujourd'hui un cryptosystème très utilisé, y compris dans la forme décrite par le standard PKCS#1 v1.5, qui est pourtant la source de vulnérabilités dans de nombreuses implémentations.
Daniel Bleichenbacher a présenté en 1998 une attaque contre les implémentations classiques de ce standard. Il s'agit d'une attaque adaptative à chiffré choisi, qui exploite un oracle de padding : si une implémentation indique à l'attaquant si le message est bien formé, il existe une vulnérabilité, qu'il est souvent possible d'exploiter, moyennant un nombre significatif de requête (de quelques milliers à quelques millions, en fonction des paramètres). Ces dernières années, les attaques reposant sur des oracles de padding RSA ont été présentées régulièrement (attaque sur la pile TLS de Java, DROWN, ROBOT, CAT...).
Afin d'évaluer la présence de ce type de vulnérabilités dans la nature, nous avons écrit un outil, wombat, permettant de tester des implémentations et de jouer certaines attaques. L'objectif étant de travailler sur différents protocoles (TLS, OpenPGP, XML Encryption, etc.), wombat a été pensé de manière modulaire. La présentation rappellera les notions derrière l'attaque de Bleichenbacher, décrira wombat, et se terminera par quelques premiers résultats.
Présenté lors du séminaire Conférence ESSI à Paris, France le 11 septembre 2019
BibTeX Présentation