In diesem und den beiden folgenden Artikeln stelle ich Euch eine Unsicherheit vor, welche nicht nur theoretisch besteht, nämlich das „Padding Oracle“. Um es gleich am Anfang zu schreiben – durch das Padding Oracle wurden in der Vergangenheit viele und selbst professionelle Datenbanken gehackt und Daten freigelegt.
Was ist nun das „padding oracle“? Im Kern ist es eine gutgemeinte Programmierung, welche aber am Ende eine fatale Auswirkung hat. Damit Ihr dieses versteht habe ich das Programm B07b_AesCbcPkcs5PaddingString ein wenig verändert. Die Methode zur Verschlüsselung ist unverändert, aber in der Methode zur Entschlüsselung meine ich es programmiertechnisch gut und lasse mit von der Entschlüsselungsmethode die Information zurückgeben, warum die Entschlüsselung eventuell nicht funktioniert hat. Details zum Padding selber findet Ihr im Artikel A07_Pkcs5Padding.
Das Ganze wird durch einfache „catch“-Routinen durchgeführt und diese geben im Rückgabe Byte-Array entweder den Decryptedtext oder die Fehlermeldung zurück.
Das Hauptprogramm führt nach der Verschlüsselung zuerst eine Entschlüsselung mit dem „richtigen“ Schlüssel durch. Bei einem zweiten Versuch wird das 16. Byte des ciphertextByte-Arrays (Wert „EA“) in „00“ ersetzt. Dieses führt im Ergebnis zu einer „Bad Padding Exception“, welche seitens des Programms so auch dokumentiert wird (siehe das Ergebnis in der Konsole).
Was macht das Programm denn nun so gefährlich? Ein Angreifer kann in den meisten Fällen den ciphertext mühelos verändern und dem Entschlüsselungsprogramm (z.B. eine Webseite und deren LogIn-Seite) vorsetzen. Sollte der Angreifer ungehindert in der Lage sein, viele Eingaben nacheinander dem Webserver zu präsentieren, so kann er alleine aus der Information „das Padding ist falsch“ den entschlüsselten Text zurück gewinnen, und das Ganze ohne die Entschlüsselungsroutine oder den verwendeten Key zu kennen.
Dieser Artikel soll nur die Basis für die beiden folgenden Artikel sein, die das Padding Oracle gezielt ausnutzen werden.
Bitte die nachfolgende Routine nicht für den Echteinsatz nutzen, da sie aus kryptographischer Sicht sehr angreifbar ist !
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 |
package net.bplaced.javacrypto.unsecure; /* * Herkunft/Origin: http://javacrypto.bplaced.net/ * Programmierer/Programmer: Michael Fehr * Copyright/Copyright: frei verwendbares Programm (Public Domain) * Copyright: This is free and unencumbered software released into the public domain. * Lizenztext/Licence: <http://unlicense.org> * getestet mit/tested with: Java Runtime Environment 8 Update 191 x64 * getestet mit/tested with: Java Runtime Environment 11.0.1 x64 * Datum/Date (dd.mm.jjjj): 24.09.2019 * Funktion: Padding Orakel - Basisversion * Function: Padding Oracle - basics * * Sicherheitshinweis/Security notice * Die Programmroutinen dienen nur der Darstellung und haben keinen Anspruch auf eine korrekte Funktion, * insbesondere mit Blick auf die Sicherheit ! * Prüfen Sie die Sicherheit bevor das Programm in der echten Welt eingesetzt wird. * The program routines just show the function but please be aware of the security part - * check yourself before using in the real world ! */ import java.security.InvalidAlgorithmParameterException; import java.security.InvalidKeyException; import java.security.NoSuchAlgorithmException; import javax.crypto.BadPaddingException; import javax.crypto.Cipher; import javax.crypto.IllegalBlockSizeException; import javax.crypto.NoSuchPaddingException; import javax.crypto.spec.IvParameterSpec; import java.io.UnsupportedEncodingException; import javax.crypto.spec.SecretKeySpec; public class G03_Aes_Cbc_Bad_Padding { public static void main(String[] args) throws Exception { System.out.println("G03 AES CBC Bad Padding"); // basisroutinen aus B07b_AesCbcPkcs5PaddingString.java // es werden ein paar variablen benötigt: String plaintextString = "HalloWelt012345"; // hier 15 zeichen String decryptedtextString = ""; // enthält später den entschlüsselten text // diese konstanten und variablen benötigen wir zur ver- und entschlüsselung // der schlüssel ist exakt 32 zeichen lang und bestimmt die stärke der // verschlüsselung // hier ist der schlüssel 32 byte = 256 bit lang // mögliche schlüssellängen sind 16 byte (128 bit), 24 byte (192 bit) und 32 // byte (256 bit) // final byte[] keyByte = "1234567890123456".getBytes("UTF-8"); // 16 byte final byte[] keyByte = "12345678901234567890123456789012".getBytes("UTF-8"); // 32 byte // der initialisierungsvektor ist exakt 16 zeichen lang final byte[] initvectorByte = "abcdefghijklmnop".getBytes("UTF-8"); byte[] plaintextByte = null; // der verschluesselte (encrypted) text kommt in diese variable in form eines // byte arrays byte[] ciphertextByte = null; // die länge steht noch nicht fest, da sie von der größe des plaintextes abhängt // der entschlüsselte (decrypted) text kommt in dieses byte array, welches // später in einen string umkodiert wird byte[] decryptedtextByte = null; // die länge steht noch nicht fest, da sie von der größe des plaintextes // abhängt // ab hier arbeiten wir nun im verschlüsselungsmodus // umwandlung des klartextes in ein byte array plaintextByte = plaintextString.getBytes("UTF-8"); ciphertextByte = AesCbcPaddingEncrypt(plaintextByte, keyByte, initvectorByte); // ab hier arbeiten wir nun im entschlüsselungsmodus // nun wird der ciphertext wieder entschlüsselt decryptedtextByte = AesCbcPaddingDecrypt(ciphertextByte, keyByte, initvectorByte); // zurück-kodierung des byte array in text decryptedtextString = new String(decryptedtextByte, "UTF-8"); // ausgabe der variablen System.out.println(""); System.out.println("keyByte (hex) :" + printHexBinary(keyByte)); System.out.println("initvectorByte (hex) :" + printHexBinary(initvectorByte)); System.out.println("plaintextString :" + plaintextString); System.out.println("plaintextByte (hex) :" + printHexBinary(plaintextByte)); System.out.println("= = = Verschlüsselung = = ="); System.out.println("ciphertextByte (hex) :" + printHexBinary(ciphertextByte)); System.out.println("= = = Entschlüsselung = = ="); System.out.println("decryptedtextByte (hex):" + printHexBinary(decryptedtextByte)); System.out.println("decryptedtextString :" + decryptedtextString); // veränderung des ciphertextbyte System.out.println("\nVeränderung des ciphertextByte"); ciphertextByte[15] = 0; // ab hier arbeiten wir nun im entschlüsselungsmodus // nun wird der ciphertext wieder entschlüsselt decryptedtextByte = AesCbcPaddingDecrypt(ciphertextByte, keyByte, initvectorByte); // zurück-kodierung des byte array in text decryptedtextString = new String(decryptedtextByte, "UTF-8"); // ausgabe der variablen System.out.println("ciphertextByte (hex) :" + printHexBinary(ciphertextByte)); System.out.println("= = = Entschlüsselung = = ="); System.out.println("decryptedtextByte (hex):" + printHexBinary(decryptedtextByte)); System.out.println("decryptedtextString :" + decryptedtextString); } public static byte[] AesCbcPaddingEncrypt(byte[] plaintextByte, byte[] keyByte, byte[] initvectorByte) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException { byte[] ciphertextByte = null; // der schlüssel wird in die richtige form gebracht SecretKeySpec keySpec = new SecretKeySpec(keyByte, "AES"); // der initvector wird in die richtige form gebracht IvParameterSpec ivKeySpec = new IvParameterSpec(initvectorByte); // die verschlüsselungsroutine wird mit dem gewünschten parameter erstellt Cipher aesCipherEnc = Cipher.getInstance("AES/CBC/PKCS5PADDING"); // nun wird die routine mit dem schlüssel initialisiert aesCipherEnc.init(Cipher.ENCRYPT_MODE, keySpec, ivKeySpec); // hier erfolgt nun die verschlüsselung des plaintextes ciphertextByte = aesCipherEnc.doFinal(plaintextByte); return ciphertextByte; } public static byte[] AesCbcPaddingDecrypt(byte[] ciphertextByte, byte[] keyByte, byte[] initvectorByte) throws UnsupportedEncodingException { byte[] decryptedtextByte = null; // der schlüssel wird in die richtige form gebracht SecretKeySpec keySpec = new SecretKeySpec(keyByte, "AES"); // der initvector wird in die richtige form gebracht IvParameterSpec ivKeySpec = new IvParameterSpec(initvectorByte); // die verschlüsselungsroutine wird mit dem gewünschten parameter erstellt Cipher aesCipherDec = null; try { aesCipherDec = Cipher.getInstance("AES/CBC/PKCS5PADDING"); } catch (NoSuchAlgorithmException e) { decryptedtextByte = "Exception: NoSuchAlgorithmException".getBytes("UTF-8"); e.printStackTrace(); } catch (NoSuchPaddingException e) { decryptedtextByte = "Exception: NoSuchPaddingException".getBytes("UTF-8"); e.printStackTrace(); } // nun wird die routine mit dem schlüssel initialisiert try { aesCipherDec.init(Cipher.DECRYPT_MODE, keySpec, ivKeySpec); } catch (InvalidKeyException e) { decryptedtextByte = "Exception: InvalidKeyException".getBytes("UTF-8"); e.printStackTrace(); } catch (InvalidAlgorithmParameterException e) { decryptedtextByte = "Exception: InvalidAlgorithmParameterException".getBytes("UTF-8"); e.printStackTrace(); } // hier erfolgt nun die entschlüsselung des ciphertextes try { decryptedtextByte = aesCipherDec.doFinal(ciphertextByte); } catch (IllegalBlockSizeException e) { decryptedtextByte = "Exception: IllegalBlockSizeException".getBytes("UTF-8"); e.printStackTrace(); } catch (BadPaddingException e) { decryptedtextByte = "Exception: BadPaddingException".getBytes("UTF-8"); // e.printStackTrace(); } return decryptedtextByte; } public static String printHexBinary(byte[] bytes) { final char[] hexArray = "0123456789ABCDEF".toCharArray(); char[] hexChars = new char[bytes.length * 2]; for (int j = 0; j < bytes.length; j++) { int v = bytes[j] & 0xFF; hexChars[j * 2] = hexArray[v >>> 4]; hexChars[j * 2 + 1] = hexArray[v & 0x0F]; } return new String(hexChars); } } |
Das gibt das Programm auf der Konsole aus:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
G03 AES CBC Bad Padding keyByte (hex) :3132333435363738393031323334353637383930313233343536373839303132 initvectorByte (hex) :6162636465666768696A6B6C6D6E6F70 plaintextString :HalloWelt012345 plaintextByte (hex) :48616C6C6F57656C74303132333435 = = = Verschlüsselung = = = ciphertextByte (hex) :1EF08E5B558D3548855EDC791AA38FEA = = = Entschlüsselung = = = decryptedtextByte (hex):48616C6C6F57656C74303132333435 decryptedtextString :HalloWelt012345 Veränderung des ciphertextByte ciphertextByte (hex) :1EF08E5B558D3548855EDC791AA38F00 = = = Entschlüsselung = = = decryptedtextByte (hex):457863657074696F6E3A2042616450616464696E67457863657074696F6E decryptedtextString :Exception: BadPaddingException |
Alle Quellcodes zu den Unsicherheiten findet Ihr zum Download in meinem Github-Repository, welches Ihr über diesen Link erreicht: https://github.com/java-crypto/G-Unsicherheit. Alle Programme sind sowohl unter Java 8 als auch unter Java 11 lauffähig.
Die Lizenz zum obigen Beispiel findet Ihr auf der eigenen Lizenz-Seite.
Letzte Aktualisierung: 24.09.2019