克里斯托弗·梅耶(Christopher Meyer)、尤拉杰·索莫洛夫斯基(Juraj Somorovsky)、尤根·韦斯(Eugen Weiss)和约格·施温克(Jörg Schwenk)波鸿大学;塞巴斯蒂安·辛泽尔明斯特应用科学大学;埃里克·图斯达姆施塔特科技大学
作为对抗著名的针对基于RSA的密码套件的Bleichenbacher攻击的对策,所有从RFC 2246(TLS 1.0)开始的TLS RFC都建议“以与正确格式化的RSA块无法区分的方式处理格式错误的消息”。
在本文中,我们表明这一目标尚未实现(参见表1):我们介绍了四个新的布莱肯巴赫侧通道,以及三次成功的布莱肯巴赫攻击Java安全套接字扩展(JSSE)SSL/TLS实施和针对硬件安全设备使用Cavium NITROX SSL加速器芯片这些侧信道中的三个是基于定时的,其中两个提供了文献中描述的对SSL/TLS的第一个基于定时的Bleichenbacher攻击。我们的测量证实,在交换网络上可以观察到所有这些边信道,时间差在1到23微秒之间。我们能够在实际测量设置中使用四个侧通道中的三个成功恢复PreMasterSecret。
USENIX致力于开放访问我们活动上展示的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。
下载音频