描述
敌人利用一个加密的弱点在签名验证算法实现生成一个有效的签名不知道的关键。
扩展描述
签名验证算法通常用于确定证书或代码(如可执行文件,二进制等)拥有一个有效的签名和可以信任。
如果杠杆算法确认存在一个有效的签名,它建立了一个基金会的信任,进一步向最终用户与一个网站或应用程序交互。然而,如果不当验证签名,签名验证算法通过不验证签名或未能充分验证签名,这可能导致一个对手产生欺骗签名和被分类作为一个合法的实体。成功利用这些弱点可能会进一步让对手重新路由用户恶意网站,窃取文件,激活麦克风,记录击键和密码,擦拭光盘、安装恶意软件,等等。
攻击的可能性
典型的严重性
先决条件
收件人使用弱密码签名验证算法或弱加密签名验证算法的实现,或收件人的的配置应用程序接受使用钥匙使用密码地弱生成签名验证算法。 |
技能要求
(级别:高) 签名验证算法的密码分析 |
(级别:高) 逆向工程和签名验证算法实现的密码分析 |
缓解措施
包含加密元素的使用计划和产品已经全面测试缺陷的签名验证例程。 |
例子,实例
Windows CryptoAPI (Crypt32.dll)被证明是容易受到未能妥善验证的签名欺骗椭圆曲线密码(ECC)证书。如果CryptoAPI的签名验证器允许的规范标准基本要点(G):“敌人可以创建一个定制的ECDSA证书和一个椭圆曲线签名(ECC)与一个已知的标准曲线,像p - 256,包括公钥对现有已知的受信任的认证中心,但事实上没有签署的证书颁发机构。Windows检查公钥和其他曲线参数,而不是(定制adversary-supplied)基点发生器(G)参数常数实际上生成曲线”(ref - 562]。利用这个漏洞允许敌人利用欺骗证书来欺骗可信网络连接和交付/执行恶意代码,而出现合理可信的实体(ref - 563]。这最终技巧受害者相信恶意网站或可执行文件是合法的,源于正确验证来源。参见:cve - 2020 - 0601 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-05-01
(版本2.10) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances、引用Related_Attack_Patterns Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Example_Instances |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Extended_Description |
|