• Pesquisadores Concluem que Criptografia Padrão XML é Insegura

    Pesquisadores da Ruhr University of Bochum (RUB) dizem ter conseguido quebrar partes da criptografia XML que é utilizada em serviços Web, tornando assim possível decriptografar os dados criptografados. A oficial especificação de encriptação W3C XML foi projetada para ser utilizada na proteção dos dados transmitidos entre os servidores online, tais como aqueles usados ​​por e-commerce e instituições financeiras.

    De acordo com os pesquisadores, IBM, Microsoft e Red Hat Linux usam essa solução padrão em aplicações de serviço Webpara um grandes número de clientes. Os pesquisadores dizem também que, com base em suas descobertas, a norma deve agora ser considerada insegura. Eles pretendem publicar detalhes sobre este grave problema na próxima ACM Conference on Computer and Communications Security (ACM CCS 2011), que será realizada em Chicago.


    Pacotes com Texto Cifrado, Modo Cipher-Block Chaining (CBC) e Mensagem de Erro do Servidor

    Como parte da simulação de seus ataques, dois dos pesquisadores, Juraj Somorovsky e Tibor Jager, enviaram pacotes contendo texto cifrado, modificado para um servidor. Eles conseguiram interceptar o pacote criptografado com AES, no modo Cipher-Block Chaining (CBC), e depois alterar o vetor de inicialização (IV), que é implementado no modo CBC.

    Um dos resultados obtidos foi mensagens de erro do servidor, no momento em que ele encontrou um caracter admissível em XML, quando foi decifrado o pacote especialmente criado. Enviando o pacote com IVs diferentes, foi então possível "adivinhar" do que realmente se tratava a mensagem.

    Nessa sequência de testes e descobertas, os pesquisadores dizem que não há solução de curto prazo, e recomendam fortemente que a norma seja atualizada; eles reforçam que o ataque só funciona, quando AES é usado para criptografia no modo CBC. Além disso, a criptografia XML também suporta encriptação com uma chave RSA e certificados X.509.

    A CBC também está envolvida na vulnerabilidade no padrão TLS 1.0. Nesse contexto, IVs que não são gerados aleatoriamente para blocos individuais, irão torná-lo vulnerável a um ataque de Chosen-Plaintext Attack (CPA), reconstruindo os cookiescriptografados que tenham sido transmitidos.


    Links de Interesse:

    -SigSac
    -RUHR-UNIVERSITÄT
    -XML Encryption

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L