TLS 実装における対策が不十分
複数の TLS 実装において Bleichenbacher 攻撃対策が不十分である問題。
そんな情報がでていた。
JVNVU#92438713: 複数の TLS 実装において Bleichenbacher 攻撃対策が不十分である問題
Bleichenbacher 攻撃がなにか簡単にまとめると、
TLSは暗号化するのに、
・対象物に対してハッシュ値を求める
・ハッシュ値にパディングを加える
・秘密鍵でべき乗する
という手順らしい。
PKCS#1のメッセージ処理でパディングエラーが発生した際の動作を観察することで暗号化を解読することが可能になる、というもので、その攻撃を「Bleichenbacher 」と呼んでいるそうだ。
今は「ROBOT攻撃」という言い方が一般的?
で、結局何がやばいのか。
RFCでもみないとPKCS#1のフォーマットもわからないし、「観察」しつづけないと解読できない。
PKCS#1のメッセージ処理はタイムアウトやコネクションのリセットなどの動作の傾向などから、といういう話もあるので、普通にユーザが通信している分には問題ないだろう。
https://tools.ietf.org/html/rfc8017