Hash Length Extension Attack
हमले का सारांश
एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गोपनीय जोड़कर उस डेटा का हैश बनाता है। यदि आप जानते हैं:
गोपनीय की लंबाई (यह दी गई लंबाई सीमा से भी bruteforced की जा सकती है)
स्पष्ट पाठ डेटा
एल्गोरिथ्म (और यह हमले के लिए वंशानुक्रमित है)
पैडिंग ज्ञात है
आम तौर पर एक डिफ़ॉल्ट प्रयोग होता है, इसलिए अगर अन्य 3 आवश्यकताएं पूरी होती हैं, तो यह भी होता है
पैडिंग गोपनीय+डेटा की लंबाई पर निर्भर होता है, इसलिए गोपनीय की लंबाई की आवश्यकता है
तो, एक हमलेवाले के लिए डेटा जोड़ना और पिछले डेटा + जोड़ा गया डेटा के लिए एक मान्य सिग्नेचर उत्पन्न करना संभव है।
कैसे?
मूल रूप से, वंशानुक्रमित एल्गोरिथ्म पहले डेटा ब्लॉक का हैश बनाते हैं, और फिर, पिछले बनाए गए हैश (स्थिति) से, वे अगले डेटा ब्लॉक को जोड़ते हैं और इसे हैश करते हैं।
फिर, यहां सोचें कि गोपनीय "गोपनीय" है और डेटा "डेटा" है, "गोपनीयडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है। यदि एक हमलेवाला "जोड़ना" स्ट्रिंग जोड़ना चाहता है तो वह:
64 "A" का MD5 उत्पन्न करें
पहले से ही आरंभित हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें
स्ट्रिंग "जोड़ना" जोड़ें
हैश समाप्त करें और परिणामी हैश "गोपनीय" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए मान्य होगा
उपकरण
संदर्भ
आप इस हमले को अच्छी तरह से समझ सकते हैं https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Last updated