Electronic Code Book (ECB)
Last updated
Last updated
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)
(ECB) 전자 코드북 - 각 평문 블록을 암호문 블록으로 대체하는 대칭 암호화 방식입니다. 이는 가장 간단한 암호화 방식입니다. 주요 아이디어는 평문을 N 비트 블록으로 분할하고(입력 데이터 블록 크기, 암호화 알고리즘에 따라 다름) 그런 다음 단 하나의 키를 사용하여 각 평문 블록을 암호화(복호화)하는 것입니다.
ECB 사용은 여러 보안 문제를 야기할 수 있습니다:
암호화된 메시지의 블록을 제거할 수 있음
암호화된 메시지의 블록을 이동할 수 있음
어떤 응용 프로그램에 여러 번 로그인하고 항상 동일한 쿠키를 받는다고 상상해보세요. 이는 응용 프로그램의 쿠키가 **<사용자명>|<비밀번호>
**인 경우입니다.
그런 다음 거의 동일한 사용자명과 동일한 긴 비밀번호를 가진 새로운 사용자 2명을 생성합니다.
두 사용자의 정보가 동일한 8바이트 블록인 것을 발견합니다. 그런 다음 이것이 ECB가 사용 중이기 때문일 수 있다고 상상합니다.
다음 예제와 같이, 이러한 2개의 디코딩된 쿠키가 여러 번 블록 **\x23U\xE45K\xCB\x21\xC8
**을 가지고 있음을 관찰하세요.
이것은 쿠키의 사용자 이름과 비밀번호에 여러 번 "a" 문자가 포함되어 있기 때문입니다. 다른 블록은 적어도 1개의 다른 문자를 포함한 블록입니다(아마도 구분 기호 "|" 또는 사용자 이름에 필요한 차이).
이제 공격자는 형식이 <사용자 이름><구분 기호><비밀번호>
인지 아니면 <비밀번호><구분 기호><사용자 이름>
인지 발견하기만 하면 됩니다. 이를 위해 그는 유사하고 긴 사용자 이름과 비밀번호를 가진 여러 사용자 이름을 생성하여 형식과 구분 기호의 길이를 찾을 때까지 시도할 수 있습니다:
사용자 이름 길이: | 비밀번호 길이: | 사용자 이름+비밀번호 길이: | 디코딩 후 쿠키의 길이: |
---|---|---|---|
2 | 2 | 4 | 8 |
3 | 3 | 6 | 8 |
3 | 4 | 7 | 8 |
4 | 4 | 8 | 16 |
7 | 7 | 14 | 16 |
쿠키의 형식을 알고 있다면 (<사용자 이름>|<비밀번호>
), 사용자 이름 admin
을 피해자로 만들기 위해 aaaaaaaaadmin
이라는 새 사용자를 생성하고 쿠키를 가져와 디코딩하세요:
우리는 이전에 a
만 포함한 사용자 이름으로 생성된 패턴 \x23U\xE45K\xCB\x21\xC8
을 볼 수 있습니다.
그런 다음, 첫 번째 블록인 8B를 제거하면 사용자 이름이 admin
인 유효한 쿠키를 얻을 수 있습니다:
많은 데이터베이스에서 WHERE username='admin';
또는 WHERE username='admin ';
를 검색하는 것은 동일합니다. (추가된 공백에 주목)
따라서 사용자 admin
을 표현하는 또 다른 방법은 다음과 같습니다:
다음을 만족하는 사용자 이름을 생성합니다: len(<username>) + len(<delimiter) % len(block)
. 블록 크기가 8B
인 경우 username
라는 사용자 이름을 생성할 수 있으며, 구분 기호 |
와 함께 청크 <username><delimiter>
는 8B 블록 2개를 생성합니다.
그런 다음, 사용자 이름과 공백이 포함된 정확한 수의 블록을 채우는 비밀번호를 생성합니다. 예를 들어: admin
이 사용자의 쿠키는 3개의 블록으로 구성됩니다: 처음 2개는 사용자 이름 + 구분 기호의 블록이고, 세 번째는 사용자 이름을 위조하는 비밀번호의 블록입니다: username |admin
그런 다음, 첫 번째 블록을 마지막 블록으로 교체하면 사용자 admin
을 표현하게 됩니다: admin |username