我希望能够通过TLS测试POODLE漏洞。
例如,有几种方法可以像Qualys SSLLabs那样做,但它限制性太强(只有互联网上可用的服务器的TCP端口443)。 还有这个链接,但在测试时我得到了很多误报/否定:http://www.exploresecurity.com/testing-for-poodle_tls-manually/
所以现在我正在尝试修改OpenSSL 1.0.2d的TLS实现,以便能够发送无效数据包(使用 openssl s_client ... )并查看服务器的行为。
即使我不熟悉C,我也可以在第518行crypto/evp/e_aes_cbc_hmac_sha1.c
的OpenSSL中找到有趣的代码来实现AES-CBC-SHA(根据RFC 2246)的填充:
/* pad the payload|hmac */
plen += SHA_DIGEST_LENGTH;
for (l = len - plen - 1; plen < len; plen++)
out[plen] = l;
我将其修改为此以便根据RFC更改第一个填充字节以使其不正确:
/* pad the payload|hmac */
plen += SHA_DIGEST_LENGTH;
for (l = len - plen - 1; plen < len; plen++) {
if (plen == len - l - 1)
out[plen] = (l + 1) % 256;
else
out[plen] = l;
}
然后编译并测试:
./config
make
./apps/openssl s_client -connect www.google.com:443 -servername www.google.com -tls1 -cipher AES128-SHA
我可以连接并发出一个得到响应的HTTP请求......
所以我的问题是:不是我修改过的好文件,还是其他的东西?
非常感谢你的帮助。
答案 0 :(得分:2)
我有同样的问题,回答here。基本上,你需要修改ssl3_enc函数(在s3_enc.c文件中)并替换
memset(&rec->input[rec->length], 0, i);
与
for(size_t j = 0; j < i; ++j) {
rec->input[rec->length + j] = rand() % 256;
}
并且当块对齐良好且没有填充时,最好增加填充大小。要做到这一点,只需添加:
i += bs;
在这些行之前
/* we need to add 'i-1' padding bytes */
l += i;