如何通过TLS测试POODLE?

时间:2015-07-30 10:42:10

标签: c security ssl openssl cryptography

我希望能够通过TLS测试POODLE漏洞。

例如,有几种方法可以像Qualys SSLLabs那样做,但它限制性太强(只有互联网上可用的服务器的TCP端口443)。 还有这个链接,但在测试时我得到了很多误报/否定:http://www.exploresecurity.com/testing-for-poodle_tls-manually/

所以现在我正在尝试修改OpenSSL 1.0.2d的TLS实现,以便能够发送无效数据包(使用 openssl s_client ... )并查看服务器的行为。

即使我不熟悉C,我也可以在第518行crypto/evp/e_aes_cbc_hmac_sha1.c的OpenSSL中找到有趣的代码来实现AES-CBC-SHA(根据RFC 2246)的填充:

/* pad the payload|hmac */
plen += SHA_DIGEST_LENGTH;
for (l = len - plen - 1; plen < len; plen++)
  out[plen] = l;

我将其修改为此以便根据RFC更改第一个填充字节以使其不正确:

/* pad the payload|hmac */
plen += SHA_DIGEST_LENGTH;
for (l = len - plen - 1; plen < len; plen++) {
  if (plen == len - l - 1)
    out[plen] = (l + 1) % 256;
  else
    out[plen] = l;
}

然后编译并测试:

./config
make
./apps/openssl s_client -connect www.google.com:443 -servername www.google.com -tls1 -cipher AES128-SHA

我可以连接并发出一个得到响应的HTTP请求......

所以我的问题是:不是我修改过的好文件,还是其他的东西?

非常感谢你的帮助。

1 个答案:

答案 0 :(得分:2)

我有同样的问题,回答here。基本上,你需要修改ssl3_enc函数(在s3_enc.c文件中)并替换

memset(&rec->input[rec->length], 0, i);

for(size_t j = 0; j < i; ++j) {
    rec->input[rec->length + j] = rand() % 256;
}

并且当块对齐良好且没有填充时,最好增加填充大小。要做到这一点,只需添加:

i += bs;

在这些行之前

/* we need to add 'i-1' padding bytes */
l += i;