加密算法是信息技术领域经常使用的安全算法,使用场景包括了支付、电商、即使通讯等各类应用。在常用的对称加密算法中,AES(Advanced Encryption Standard)凭借安全性逐渐成为国际主流加密算法。对称/分组加密一般分为流加密(如OFB、CFB等)和块加密(如ECB、CBC等)。对于流加密,需要将分组密码转化为流模式工作。对于块加密(或称分组加密),如果要加密超过块大小的数据,就需要涉及填充和链加密模式。
ECB(Electronic Code Book 电子密码本)的缺点是不能隐藏明文的模式并且可能对明文进行主动攻击。在CWE(Common Weakness Enumeration 通用缺陷列表)中定义为“损坏或危险的加密算法”,但是在实际的开发中,由于开发者缺乏对加密算法认识或者偷懒(毕竟ECB模式不需要偏移向量iv,少了 一个变量)经常使用ECB加密模式,本文主要就ECB模式的加密原理及“明文主动攻击”进行由浅入深的阐述。
AES ECB加密模式原理
AES ECB加密的大致流程如图1所示,明文按照16字节分成n块,通过加密器对每一块进行加密获得n个密文块。最后一块通常不够16字节需要按照一定的填充规则进行填充。
图1:AES ECB加密流程图
图1中的加密器加密过程如图2所示。加密的轮次根据密钥长度确定,密钥长度128位则n=10,密钥长度为192位,则n=12,密钥长度为256次则n=16。明文块16个字节被排列成4×4的二维数组,每一轮的扩展密钥W(i,i+15)同样被排列成4×4密钥数组。。
图2:AES 加密器
从AES ECB模式加密原理可知明文分组和密文分组一一对应,例如明文:"this is block 10this si block 10this is block 10",可以分为三块“this is block 10”、”this si block 10”、”this is block 10”,加密后的对应的密文(字节):” 78 -128 64 -49 -89 100 -126 16 -103 -12 36 49 22 -56 86 -75 82 30 41 -119 -102 -90 58 -64 -2 101 -96 -31 60 ·-8 -1 -3 78 -128 64 -49 -89 100 -126 16 -103 -12 36 49 22 -56 86 -75”密文的前16字节和后16个字节对应明文的前16个字符和后16个字符,且是密文一致。因为在某些情况下,攻击者不需要破解密钥和密文就可以实现对密文的攻击。例如发送者发送“A phone number is +08612611112222 B phone number is +08612611110000”密文:“-67 106 -88 -115 12 47 -10 -24 -105 -13 124 66 -92 80 -126 -126 75 -71 92 31 -77 19 73 116 -34 123 81 -84 41 82 -95 120 26 -23 -18 -59 -87 3 107 -80 -124 114 -128 -77 11 -58 -54 -57 19 -20 62 -83 -59 -10 58 -74 66 28 110 14 -41 -65 -119 -94”。攻击者不需要知道密钥也不需要破解密文,直接对调密文第17-32和第49-64,接受者收到的消息解密后就变成“A phone number is +08612611110000 B phone number is +08612611112222””。
“对明文的主动攻击”
人为攻击一般分为被动攻击和主动攻击,被动攻击一种是指直接获取消息的内容,还有一种是对消息的某些特征进行分析,虽然不能得到完整的消息内容但也可以推测出信息的一些特点,而这些特点有可能是通信双方不想被泄露的。例如图3和图4,该图像的一个位图版本(图3)通过ECB模式可能会被加密成图4。在AES ECB模式中被动攻击一般情况下不会改变消息的内容,所以很难检测到,只能提前预防——禁止使用 ECB模式加密。
图3
图4
主动攻击是指对明文数据的篡改来产生对攻击有价值的密文数据,防止主动攻击一般都非常困难,需要提前预防,要求在安全架构层面需要更加专业的知识和经验。选择明文攻击是指密码分析者不仅可得到一些明文-密文对,还可以选择被加密的明文,并获得相应的密文。针对明文的攻击的举例:
假设条件:
攻击者不知道加密密钥和flag,但是可以通过构造特定的明文,在有限时间内爆破出flag。
第一步:输入字符串””,长度为0,返回密文“-64 74 29 -100 105 -44 -61 -73 104 42 -76 -97 11 66 -93 102 16”,可知flag长度[0,15],以为如果flag的长度为16也需要填充16个16;
第二步:依次输入“a”,“aa”,“aaa”……“aaaaaaaaaaaaaaaa”,发现输入“aaaaaaaaaa”密文长度为16,输入“aaaaaaaaaaa”密文长度为32可知“aaaaaaaaaa”+flag的长度是15,“aaaaaaaaaaa”+flag的长度为16(plain长度为16也需要填充16个字节);所以flag的长度为5。
第三步:爆破flag的第一位,因为1位有8bit位,有2的8次方(128)种可能,普通计算机爆破耗时可以忽略。假设flag=“ABCDE”,首先输入“aaaaaaaaaaaaaaa”+“ABCDE”,则第一块密文是 “aaaaaaaaaaaaaaaA”,对应“77 121 -104 -86 86 93 1 -101 119 -90 75 -105 0 55 4 18”,我们构造k属于[0,128]+’\0’,发现当104,对应ASCII码表的’h’, “aaaaaaaaaaaaaaak”和“aaaaaaaaaaaaaaaA”密文相同,则A=’h’。爆破B的时候输入“aaaaaaaaaaaaaa”获得“aaaaaaaaaaaaaahB”的密文即可爆破出B=e,再依次爆破出CDEF为“ello”,最终我们拿到flag为“hello”。
String empStr = ""; byte[] encBytes1 = AesEcbUtils.encrypt(empStr); System.out.println("encByte1 length: " + encBytes1.length); int len0 = encBytes1.length;//flag长度在[00,15]之间 //获取flag长度 for (int i = 1; i <= 16; ++i) { String tmpStr = getStringByCount(i); byte[] tmp = AesEcbUtils.encrypt(tmpStr); if (tmp.length != len0) { System.out.println("flag len: " + (16 - i)); break; } } //爆破flag第1位 String str1 = "aaaaaaaaaaaaaaa"; byte[] byte1 = AesEcbUtils.encrypt(str1); for (int i = 0; i <= 128; ++i) { char c = (char) ('String empStr = ""; byte[] encBytes1 = AesEcbUtils.encrypt(empStr); System.out.println("encByte1 length: " + encBytes1.length); int len0 = encBytes1.length;//flag长度在[00,15]之间 //获取flag长度 for (int i = 1; i <= 16; ++i) { String tmpStr = getStringByCount(i); byte[] tmp = AesEcbUtils.encrypt(tmpStr); if (tmp.length != len0) { System.out.println("flag len: " + (16 - i)); break; } } //爆破flag第1位 String str1 = "aaaaaaaaaaaaaaa"; byte[] byte1 = AesEcbUtils.encrypt(str1); for (int i = 0; i <= 128; ++i) { char c = (char) ('\0' + i); String str1Temp = str1 + (c); byte[] byte1Tmp = AesEcbUtils.encrypt(str1Temp); if (bytesArrayEqual(byte1, byte1Tmp, 16)) { System.out.println("A: " + (char) ('\0' + i)); } }' + i); String str1Temp = str1 + (c); byte[] byte1Tmp = AesEcbUtils.encrypt(str1Temp); if (bytesArrayEqual(byte1, byte1Tmp, 16)) { System.out.println("A: " + (char) ('String empStr = ""; byte[] encBytes1 = AesEcbUtils.encrypt(empStr); System.out.println("encByte1 length: " + encBytes1.length); int len0 = encBytes1.length;//flag长度在[00,15]之间 //获取flag长度 for (int i = 1; i <= 16; ++i) { String tmpStr = getStringByCount(i); byte[] tmp = AesEcbUtils.encrypt(tmpStr); if (tmp.length != len0) { System.out.println("flag len: " + (16 - i)); break; } } //爆破flag第1位 String str1 = "aaaaaaaaaaaaaaa"; byte[] byte1 = AesEcbUtils.encrypt(str1); for (int i = 0; i <= 128; ++i) { char c = (char) ('\0' + i); String str1Temp = str1 + (c); byte[] byte1Tmp = AesEcbUtils.encrypt(str1Temp); if (bytesArrayEqual(byte1, byte1Tmp, 16)) { System.out.println("A: " + (char) ('\0' + i)); } }' + i)); } }
总结
在本文中我们首先介绍了AES基本的加密原理和加密器加密流程,其次介绍了ECB模式中分组独立加密的安全性,攻击者可以直接对密文进行攻击或者加密无法隐藏明文数据模式。最后我们构造了一个简单的对AES ECB加密进行主动明文攻击例子(详细代码可在GitHub上获取)。写这么多的目的就是希望让普通人可以明白,我们在开发过程中使用加密的目的就是为了保护数据,因此必须慎重考虑选择最好的加密算法是首要考虑的安全因素。[来源:Freebuf]
筑牢安全防线:安企神企业助力特种设备机械企业数据防泄密解决方案
西安苛菲特机械设备有限公司 西安苛菲特机械设备有限公司致力于特种设备的发展,专业从事特种设备的研发、制造和销售。目前已成为有色冶金特种设备、大型船舶特种设备、煤化工特种设备的领军品牌,并在业内得到了“ 特种设备专家”的称号。公司以打造国内一流特种设备为使命,主要产品定型为高品质特种(高温、高压、高合金)流量控...
安企神软件——为中国铁道建筑集团有限公司筑牢数据防泄密系统
01公司介绍中国铁建是中国乃至全球最具实力、最具规模的特大型综合建设集团之一,入选世界500强企业、全球225家最大承包商之一等荣誉。公司以工程承包为主业,集勘察、设计、投融资、施工、设备安装、工程监理、技术咨询、外经外贸于一体,经营业务遍及除台湾省外全国31个省市(自治区)、世界20多个国家和地区,企业总资产820亿...
强化终端安全,安企神软件与涂料制造企业共创安全未来
西安经建油漆有限责任公司规模化、专业化、现代化涂料制造企业西安经建油漆有限责任公司,年涂料生产能力20万吨,为中国中西部实力较强、产能较大的涂料制造企业。公司成立伊始便积极承担起重点建设项目及国防军事工业、航空航天工业提供配套涂料科研开发及生产任务。多次受到中国航天科技集团总公司的通令嘉奖,为我国航天事业跻身世界前列做...
全球著名减震器制造商——天纳克携手安企神共筑安全制造新防线
天纳克(北京)汽车减振器有限公司天纳克(北京)汽车减振器有限公司成立于1995年,是天纳克在中国最早投资的合资企业。公司集设计、开发、生产及销售汽车减振器于一身。作为天纳克全球网络的一部分,能充分享受天纳克全球的技术积累经验和国际领先的设计理念,加之先进的生产设备和工艺技术。天纳克(北京)汽车减振器有限公司完全能保证为...
强强联合!安企神软件携手瀚颐共筑汽车行业终端安全防线
瀚颐上海汽车电子科技有限公司EAST瀚颐中国团队成立于2015年。是国际AUTOSAR软件联盟的研发伙伴单位。具备汽车电子硬件设计、软件开发、CAN网络集成、系统集成测试以及项目管理的全面研发能力。专注于汽车电子以及相关产业并拥有25年以上的专业经验,拥有来自于德国和中国业内专家和高管组成的顾问团队,并向全球汽车行业客...