hacktricks/crypto-and-stego/hash-length-extension-attack.md
2024-04-06 18:13:31 +00:00

4.1 KiB

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Resumen del ataque

Imagina un servidor que está firmando algunos datos al añadir un secreto a algunos datos de texto claro conocidos y luego hasheando esos datos. Si conoces:

  • La longitud del secreto (esto también se puede obtener por fuerza bruta dentro de un rango de longitud dado)
  • Los datos de texto claro
  • El algoritmo (y que sea vulnerable a este ataque)
  • El relleno es conocido
  • Por lo general, se usa uno predeterminado, por lo que si se cumplen los otros 3 requisitos, este también lo está
  • El relleno varía dependiendo de la longitud del secreto+datos, por eso se necesita la longitud del secreto

Entonces, es posible para un atacante añadir datos y generar una firma válida para los datos previos + datos añadidos.

¿Cómo?

Básicamente, los algoritmos vulnerables generan los hashes primero hasheando un bloque de datos, y luego, a partir del hash creado previamente (estado), añaden el siguiente bloque de datos y lo hashean.

Entonces, imagina que el secreto es "secreto" y los datos son "datos", el MD5 de "secretodata" es 6036708eba0d11f6ef52ad44e8b74d5b.
Si un atacante quiere añadir la cadena "añadir" puede:

  • Generar un MD5 de 64 "A"s
  • Cambiar el estado del hash inicializado previamente a 6036708eba0d11f6ef52ad44e8b74d5b
  • Añadir la cadena "añadir"
  • Finalizar el hash y el hash resultante será uno válido para "secreto" + "datos" + "relleno" + "añadir"

Herramienta

{% embed url="https://github.com/iagox86/hash_extender" %}

Referencias

Puedes encontrar este ataque bien explicado en https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks: