El ataque de bar mitzvah es un ataque a los protocolos SSL/TLS que explota el uso del cifrado RC4 con claves débiles para ese cifrado. [1] [2] Si bien esto afecta solo a los primeros cien bytes aproximadamente de solo la fracción muy pequeña de conexiones que usan claves débiles, permite comprometer significativamente la seguridad del usuario, por ejemplo al permitir la interceptación de información de contraseñas [2] que luego podría usarse para una explotación a largo plazo.
El ataque utiliza una vulnerabilidad en RC4 descrita como la debilidad de invariancia por Fluhrer et al. en su artículo de 2001 sobre las debilidades de RC4, también conocido como el ataque FMS. [2] [3]
El ataque recibe su nombre de la ceremonia del bar mitzvah que se celebra a los 13 años de edad, porque la vulnerabilidad explotada tiene 13 años [1] y probablemente está inspirada en el nombre del ataque de cumpleaños no relacionado .
Véase también
Referencias
- ^ por Kelly Jackson Higgins (26 de marzo de 2015). "SSL/TLS sufre un 'ataque de Bar Mitzvah'". Dark Reading.
- ^ abc Dan Goodin (27 de marzo de 2015). "El sistema TLS de Internet se estrecha con dos nuevos ataques de descifrado". Ars Technica.
- ^ Fluhrer, S., Mantin, I. y A. Shamir, "Debilidades en el algoritmo de programación de claves de RC4", Áreas seleccionadas de criptografía: SAC 2001, Notas de clase en informática , vol. 2259, págs. 1-24, 2001.
Enlaces externos
- "Ataque a SSL al utilizar RC4: cómo romper SSL con una debilidad de RC4 de hace 13 años" (PDF) . Imperva. 2015 . Consultado el 27 de marzo de 2015 .
- "Ataque de Bar Mitzvah que rompe SSL con una debilidad de RC4 de hace 13 años (diapositivas)" (PDF) . Black Hat Asia. 2015 . Consultado el 7 de octubre de 2020 .
- "Ataque de Bar Mitzvah que rompe SSL con una debilidad RC4 de hace 13 años (informe técnico)" (PDF) . Black Hat Asia. 2015 . Consultado el 7 de octubre de 2020 .