바르미츠바 공격
Bar mitzvah attackbar mitzvah 공격은 SSL/TLS 프로토콜에 대한 공격이며,[1][2] 이 프로토콜에 대해 취약한 키를 가진 RC4 암호를 사용합니다.이것은 취약한 키를 사용하는 극히 일부 접속의 첫 번째 100바이트 정도에만 영향을 미치지만, 예를 들어 장기적인 부정 이용에 사용될 수 있는 패스워드[2] 정보의 대행 수신을 허용함으로써 사용자 보안의 대폭적인 저하시킬 수 있습니다.
이 공격은 2001년 RC4 취약점에 관한 논문(FMS [2][3]공격이라고도 함)에서 총통 등이 불변성 약점으로 설명한 RC4의 취약성을 이용한다.
공격명은 13세에 행해지는 바르미츠바 의식에서 따온 것입니다.왜냐하면 악용된 취약성은 13세이고[1], 관련이 없는 생일 공격의 이름에서 영감을 받은 것일 수 있기 때문입니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b Kelly Jackson Higgins (26 March 2015). "SSL/TLS Suffers 'Bar Mitzvah Attack'". Dark Reading.
- ^ a b c Dan Goodin (27 March 2015). "Noose around Internet's TLS system tightens with 2 new decryption attacks". Ars Technica.
- ^ 총통, S., Mantin, I., A.Shamir, "RC4의 주요 스케줄링 알고리즘의 취약점", SAC 2001, 컴퓨터 사이언스 Vol. 2259, 페이지 1-24, 2001의 일부 암호화 영역.
외부 링크
- "Attacking SSL when using RC4: Breaking SSL with a 13-year-old RC4 Weakness" (PDF). Imperva. 2015. Retrieved 27 March 2015.
- "Bar Mitzvah Attack Breaking SSL with a 13-year old RC4 Weakness (Slides)" (PDF). Black Hat Asia. 2015. Retrieved 7 October 2020.
- "Bar Mitzvah Attack Breaking SSL with a 13-year old RC4 Weakness (Whitepaper)" (PDF). Black Hat Asia. 2015. Retrieved 7 October 2020.