Hash Length Extension Attack

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Summary of the attack

Stel jou voor 'n bediener wat onderteken sekere data deur 'n geheime by te voeg aan 'n bekende duidelike teks data en dan daardie data te hash. As jy weet:

  • Die lengte van die geheim (dit kan ook gebruteforced word vanaf 'n gegewe lengte reeks)

  • Die duidelike teks data

  • Die algoritme (en dit is kwesbaar vir hierdie aanval)

  • Die padding is bekend

  • Gewoonlik word 'n standaard een gebruik, so as die ander 3 vereistes nagekom word, is dit ook

  • Die padding wissel afhangende van die lengte van die geheim+data, daarom is die lengte van die geheim nodig

Dan is dit moontlik vir 'n aanvaller om data by te voeg en 'n geldige handtekening te genereer vir die vorige data + bygevoegde data.

How?

Basies genereer die kwesbare algoritmes die hashes deur eerstens 'n blok data te hash, en dan, van die voorheen geskepte hash (toestand), voeg hulle die volgende blok data by en hash dit.

Stel jou voor dat die geheim "geheim" is en die data "data", die MD5 van "geheimdata" is 6036708eba0d11f6ef52ad44e8b74d5b. As 'n aanvaller die string "byvoeg" wil byvoeg kan hy:

  • 'n MD5 van 64 "A"s genereer

  • Die toestand van die voorheen geïnitialiseerde hash verander na 6036708eba0d11f6ef52ad44e8b74d5b

  • Die string "byvoeg" byvoeg

  • Die hash voltooi en die resulterende hash sal 'n geldige een wees vir "geheim" + "data" + "padding" + "byvoeg"

Tool

References

Jy kan hierdie aanval goed verduidelik vind in https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated