hacktricks/crypto-and-stego/hash-length-extension-attack.md

3.9 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Opsomming van die aanval

Stel jou 'n bediener voor wat data onderteken deur 'n geheim by bekende teksdata te voeg en dan daardie data te has. As jy weet:

  • Die lengte van die geheim (dit kan ook afgedwing word van 'n gegewe lengte-reeks)
  • Die duidelike teksdata
  • Die algoritme (en dit is vatbaar vir hierdie aanval)
  • Die opvulling is bekend
  • Gewoonlik word 'n verstek een gebruik, so as die ander 3 vereistes voldoen is, is dit ook
  • Die opvulling varieer afhangende van die lengte van die geheim+data, daarom is die lengte van die geheim nodig

Dan is dit moontlik vir 'n aanvaller om data by te voeg en 'n geldige handtekening te genereer vir die vorige data + bygevoegde data.

Hoe?

Basies genereer die vatbare algoritmes die hasse deur eerstens 'n blok data te has, en dan, van die voorheen geskepte has (toestand), voeg hulle die volgende blok data by en has dit.

Stel jou voor dat die geheim "geheim" is en die data "data" is, die MD5 van "geheimdata" is 6036708eba0d11f6ef52ad44e8b74d5b.
As 'n aanvaller die string "byvoeg" wil byvoeg, kan hy:

  • Genereer 'n MD5 van 64 "A"s
  • Verander die toestand van die voorheen geïnisialiseerde has na 6036708eba0d11f6ef52ad44e8b74d5b
  • Voeg die string "byvoeg" by
  • Voltooi die has en die resulterende has sal 'n geldige een wees vir "geheim" + "data" + "opvulling" + "byvoeg"

Gereedskap

{% embed url="https://github.com/iagox86/hash_extender" %}

Verwysings

Jy kan hierdie aanval goed verduidelik vind in https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: