Sistematična analiza napada POODLE na SSL 3.0 z AES-CBC in ocena protiukrepov
DOI:
https://doi.org/10.31449/upinf.266Ključne besede:
kriptografija, kriptografski napad, POODLE, SSLPovzetek
V pričujočem članku obravnavamo kriptografski napad POODLE (Padding Oracle On Downgraded Legacy Encryption), ki izkorišča ranljivost protokola SSL 3.0 pri uporabi šifriranja AES v načinu CBC skupaj s pristopom overi-nato-šifriraj. Najprej predstavimo teoretično ozadje napada, vključno z vplivom podlage, veriženja blokov in razločevanja med različnimi tipi napak pri dešifriranju. Nato prikažemo, kako lahko napadalec z opazovanjem odzivov strežnika postopoma razkriva podatke brez poznavanja skrivnega ključa. V praktičnem delu opišemo implementacijo AES-CBC v programskem jeziku Java, izvedbo napada POODLE ter analizo pogojev, ki omogočajo njegovo uspešnost. Posebej se osredotočimo na dve obrambni strategiji: poenotenje odzivov ob napaki, pri katerem strežnik ne razkriva vrste napake, in uporabo pristopa šifriraj-nato-overi, ki prepreči napad že pred dešifriranjem podatkov. Rezultati pokažejo, da je POODLE posledica neustrezne kombinacije kriptografskih mehanizmov in da je varnost takšnih sistemov močno odvisna tudi od pravilne implementacije protiukrepov.
Prenosi
Objavljeno
Številka
Rubrika
Licenca
Avtorske pravice (c) 2026 Uporabna informatika

To delo je licencirano pod Creative Commons Priznanje avtorstva 4.0 mednarodno licenco.



