Giống như người tiền nhiệm của nó tấn công BEAST (xem "Ưu tiên RC4 Cipher Suite"), 13 cuộc tấn công khai thác lỗ hổng trong Lucky SSL / TLS hiện thực của mã hóa CBC. Phân loại như một "padding oracle" tấn công, Lucky 13 phân tích lỗi được trả về bởi các máy chủ ("oracle" của nó) sau khi nộp không đúng "đệm" - byte rỗng mà được thêm vào văn bản đơn giản để làm cho thống nhất chiều dài của nó trước khi mã hóa được áp dụng. (Padding là yêu cầu của tất cả các thuật toán mật mã khối.) Một khi kẻ tấn công đoán padding chính xác, các tin nhắn được mã hóa kết quả có một mô hình tương tự. . Những kẻ tấn công có thể phân tích nhiều gói dữ liệu để tìm ra mô hình, và do đó giải mã dữ liệu cho một cuộc tấn công MITM
tấn công này liên quan đến một số lực lượng vũ phu: kẻ tấn công phải đoán liên tục cho đến khi máy chủ không trả lại một lỗi, chỉ ra rằng các padding chính xác đã được phát hiện. Như vậy, các cuộc tấn công đệm có thể không có được khả thi 10 năm trước đây. Tuy nhiên như các kết nối băng thông rộng và máy tính mạnh trở nên phổ biến, loại tấn công này đã trở thành thực tế.
Không phải tất cả các ứng dụng web sử dụng HTTPS, tuy nhiên. Cryptography thường giảm hiệu suất. Để cải thiện hiệu suất trong khi cố gắng bảo vệ dữ liệu nhạy cảm, một số ứng dụng web có chọn lọc mã hóa trên mức độ ứng dụng. Họ mã hóa đầu vào và đầu ra chỉ cụ thể, chẳng hạn như:
• ID phiên
• cookie
• URLs lịch thành viên
• mật khẩu
Nhưng nếu các chức năng tùy chỉnh để mã hóa các yếu tố đầu vào sử dụng cùng một nguyên tắc như CBC, hoặc không cũng được thử nghiệm, không kịp thời cập nhật cho an ninh, họ quá là dễ bị tấn công padding.
đang được dịch, vui lòng đợi..