Hash Length Extension Attack
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Stel jou voor 'n bediener wat onderteken sekere data deur 'n geheime by te voeg aan 'n bekende duidelike teks data en dan daardie data te hash. As jy weet:
Die lengte van die geheim (dit kan ook gebruteforced word vanaf 'n gegewe lengte reeks)
Die duidelike teks data
Die algoritme (en dit is kwesbaar vir hierdie aanval)
Die padding is bekend
Gewoonlik word 'n standaard een gebruik, so as die ander 3 vereistes nagekom word, is dit ook
Die padding wissel afhangende van die lengte van die geheim+data, daarom is die lengte van die geheim nodig
Dan is dit moontlik vir 'n aanvaller om data by te voeg en 'n geldige handtekening te genereer vir die vorige data + bygevoegde data.
Basies genereer die kwesbare algoritmes die hashes deur eerstens 'n blok data te hash, en dan, van die voorheen geskepte hash (toestand), voeg hulle die volgende blok data by en hash dit.
Stel jou voor dat die geheim "geheim" is en die data "data", die MD5 van "geheimdata" is 6036708eba0d11f6ef52ad44e8b74d5b. As 'n aanvaller die string "byvoeg" wil byvoeg kan hy:
'n MD5 van 64 "A"s genereer
Die toestand van die voorheen geïnitialiseerde hash verander na 6036708eba0d11f6ef52ad44e8b74d5b
Die string "byvoeg" byvoeg
Die hash voltooi en die resulterende hash sal 'n geldige een wees vir "geheim" + "data" + "padding" + "byvoeg"
Jy kan hierdie aanval goed verduidelik vind in https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)