5.1.7 Thông báo lỗi tấn công
Trong nhiều tiêu chuẩn, ví dụ như SSL / TLS, IPSEC, WTLS, thông điệp đầu tiên trước khi định dạng, sau đó mã hóa trong chế độ CBC với một thuật toán mã khối. Giải mã cần phải kiểm tra xem định dạng là hợp lệ. Hiệu lực của các định dạng có thể dễ dàng bị rò rỉ từ các giao thức truyền thông trong một cuộc tấn công bản mã được lựa chọn từ các máy thu thường gửi một sự thừa nhận hoặc thông báo lỗi. Điều này có thể trở thành một kênh bên hữu ích cho việc giải mã và các cuộc tấn công khai thác kênh bên này thường được gọi là cuộc tấn công thông báo lỗi. Có truy cập vào một oracle giải mã có thể không thực tế trong thực tế đôi khi. Một kẻ thù, tuy nhiên, có thể khai thác các kênh bên đó trả lại đầy đủ thông tin về một bản mã được giải mã một cách dễ dàng. Kênh phụ thường phát sinh trong thực tế bằng cách đưa ra các khả năng để một kẻ thù để tạo ra những thay đổi dự đoán được bản rõ thông qua sửa đổi của bản mã. Chúng tôi sẽ xem xét một số các cuộc tấn công trên cả hai phương án mã hóa đối xứng và bất đối xứng. Cuộc tấn công này hoạt động như sau: mô hình hành vi này như một (padding) oracle mà trả VALID nếu rõ là đúng độn, nếu không hợp lệ. Vaudenay [144] mô tả lỗi tấn công phân tích tin về mã hóa đối xứng khi thông điệp được đầu tiên được định dạng bằng đệm và sau đó mã hóa với thuật toán mã hóa khối ở chế độ CBC. Trong trường hợp của CBC trong các chương trình đối xứng, chiều dài của một thông điệp phải là một bội số của chiều dài khối. Khi điều này không phải là trường hợp, đệm phải được sử dụng. Những gì thu cần làm sau khi giải mã nếu anh phát hiện ra rằng các padding là không hợp lệ phụ thuộc vào giao thức được sử dụng. Nếu như một lớp đệm sau khi giải mã là không hợp lệ, SSL / TLS [87] xác định rằng phiên được xé xuống, ESP trong IPSec [89] chỉ ghi lại các lỗi và WTLS [88] trả về một thông báo lỗi. Nếu đối phương có thể xác định tình trạng lỗi đệm, nó có thể sử dụng nó như là một kênh phụ để gắn kết một (chọn tấn công mật mã) tấn công CCA
đang được dịch, vui lòng đợi..
