hacktricks/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md

5.5 KiB

{% hint style="success" %} Impara e pratica l'hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}

CBC

Se il cookie è solo lo username (o la prima parte del cookie è lo username) e vuoi impersonare lo username "admin". Allora, puoi creare lo username "bdmin" e forzare il primo byte del cookie.

CBC-MAC

Il cipher block chaining message authentication code (CBC-MAC) è un metodo utilizzato in crittografia. Funziona prendendo un messaggio e crittografandolo blocco per blocco, dove la crittografia di ciascun blocco è collegata a quello precedente. Questo processo crea una catena di blocchi, garantendo che anche cambiare un singolo bit del messaggio originale porterà a un cambiamento imprevedibile nell'ultimo blocco dei dati crittografati. Per apportare o invertire tale cambiamento, è necessaria la chiave di crittografia, garantendo la sicurezza.

Per calcolare il CBC-MAC del messaggio m, si crittografa m in modalità CBC con vettore di inizializzazione zero e si conserva l'ultimo blocco. La seguente figura schematizza il calcolo del CBC-MAC di un messaggio composto da blocchi https://wikimedia.org/api/rest_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5 utilizzando una chiave segreta k e un cifrario a blocchi E:

https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC_structure_en.svg/570px-CBC-MAC_structure_en.svg.png

Vulnerabilità

Con il CBC-MAC di solito l'IV utilizzato è 0.
Questo è un problema perché 2 messaggi noti (m1 e m2) genereranno indipendentemente 2 firme (s1 e s2). Quindi:

  • E(m1 XOR 0) = s1
  • E(m2 XOR 0) = s2

Quindi un messaggio composto da m1 e m2 concatenati (m3) genererà 2 firme (s31 e s32):

  • E(m1 XOR 0) = s31 = s1
  • E(m2 XOR s1) = s32

È possibile calcolarlo senza conoscere la chiave della crittografia.

Immagina di crittografare il nome Amministratore in blocchi di 8 byte:

  • Administ
  • rator\00\00\00

Puoi creare uno username chiamato Administ (m1) e recuperare la firma (s1).
Poi, puoi creare uno username chiamato il risultato di rator\00\00\00 XOR s1. Questo genererà E(m2 XOR s1 XOR 0) che è s32.
ora, puoi usare s32 come firma del nome completo Amministratore.

Riassunto

  1. Ottieni la firma dell'username Administ (m1) che è s1
  2. Ottieni la firma dell'username rator\x00\x00\x00 XOR s1 XOR 0 che è s32**.**
  3. Imposta il cookie su s32 e sarà un cookie valido per l'utente Amministratore.

Attacco Controllando IV

Se puoi controllare l'IV utilizzato, l'attacco potrebbe essere molto semplice.
Se i cookie sono solo lo username criptato, per impersonare l'utente "amministratore" puoi creare l'utente "Amministratore" e otterrai il suo cookie.
Ora, se puoi controllare l'IV, puoi cambiare il primo byte dell'IV in modo che IV[0] XOR "A" == IV'[0] XOR "a" e rigenerare il cookie per l'utente Amministratore. Questo cookie sarà valido per impersonare l'utente amministratore con l'IV iniziale.

Riferimenti

Maggiori informazioni su https://en.wikipedia.org/wiki/CBC-MAC

{% hint style="success" %} Impara e pratica l'hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}