如何对ASP.NET固定的oracle填充攻击?

Chr*_*sic 10 asp.net security

微软昨天发布了他们的带外版本来修复 ASP.NET中的安全漏洞.

Microsoft使用哪些方法来终止此向量的可行性?

Aar*_*n D 14

这些变化的一个很好的总结来自http://musingmarc.blogspot.com/2010/09/ms10-070-post-mortem-analysis-of-patch.html

  • 不要泄漏异常信息 - 这可以防止漏洞利用程序查看损坏的内容.
  • 不要在填充检查上进行短路(花费相同的时间来填充正确的填充符号) - 这可以防止漏洞看到不正确填充的时序差异.
  • 不要过于挑剔IHttpHandler.ProcessRequest中的异常捕获 - 这可以防止漏洞看到您捕获到一种异常(CryptographicException)而不是所有异常.
  • 从基于散列的初始化向量切换到随机IV - 这可以防止利用数据和散列之间的关系更快地解密.
  • 允许向后兼容 - 如果这会破坏某些内容,请允许部分恢复新行为.
  • 在进行代码审核时,请更改以明确您已考虑新选项.