Mittwoch, 30. Oktober 2019

CTF: FluxFingers4Future - Evil Corp Solution

For this years hack.lu CTF I felt like creating a challenge. Since I work a lot with TLS it was only natural for me to create a TLS challenge. I was informed that TLS challenges are quite uncommon but nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less I thought it would be nice to spice cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 competition up with something "unusual". The challenge mostly requires you to know a lot of details on how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS record layer and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key derivation works. The challenge was only solved by one team (0ops from China) during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CTF. Good job!

Montag, 30. September 2019

PDFex: Major Security Flaws in PDF Encryption

After investigating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of PDF signatures, we had a deeper look at PDF encryption. In co­ope­ra­ti­on with our friends from Müns­ter Uni­ver­si­ty of Ap­p­lied Sci­en­ces, we discovered severe weaknesses in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PDF encryption standard which lead to full plaintext exfiltration in an active-attacker scenario.

To guarantee confidentiality, PDF files can be encrypted. This enables cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secure transfer and storing of sensitive documents without any furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r protection mechanisms.
The key management between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sender and recipient may be password based (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recipient must know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 password used by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sender, or it must be transferred to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m through a secure channel) or public key based (i.e., cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sender knows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 X.509 certificate of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recipient).
In this research, we analyze cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of encrypted PDF files and show how an attacker can exfiltrate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content without having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 corresponding keys.

Mittwoch, 3. Juli 2019

Testing SAML Endpoints for XML Signature Wrapping Vulnerabilities

A lot can go wrong when validating SAML messages. When auditing SAML endpoints, it's important to look out for vulnerabilities in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 signature validation logic. XML Signature Wrapping (XSW) against SAML is an attack where manipulated SAML message is submitted in an attempt to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 endpoint validate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 signed parts of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 message -- which were correctly validated -- while processing a different attacker-generated part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 message as a way to extract cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication statements. Because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can arbitrarily forge SAML assertions which are accepted as valid by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable endpoint, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 impact can be severe. [1,2,3]

Testing for XSW vulnerabilities in SAML endpoints can be a tedious process, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 auditor needs to not only know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 various XSW techniques, but also must handle a multitude of repetitive copy-and-paste tasks and apply cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 appropriate encoding onto each message. The latest revision of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSW-Attacker module in our BurpSuite extension EsPReSSo helps to make this testing process easier, and even comes with a semi-automated mode. Read on to learn more about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new release! 

Montag, 24. Juni 2019

Probing for XML Encryption Weaknesses in SAML with EsPReSSO

Security Assertion Markup Language (SAML) is an XML-based standard commonly used in Web Single Sign-On (SSO) [1]. In SAML, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 confidentiality of transferred aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication statements against intermediaries can be provided using XML Encryption [2]. However, implementing XML Encryption in a secure way can be tricky and several attacks on XML Encryption have been identified in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 past [3] [4]. Therefore, when auditing a SAML endpoint, one should always consider testing for vulnerabilities in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XML Encryption implementation.

This blog post introduces our latest addition to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SAML Attacker of our BurpSuite extension EsPReSSO: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Encryption Attack tab. The new tab allows for easy manipulation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 encrypted parts within intercepted SAML responses and can, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore, be used to quickly assess whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SAML endpoint is vulnerable against certain XML Encryption attacks.

Montag, 13. Mai 2019

Scanning TLS Server Configurations with Burp Suite

In this post, we present our new Burp Suite extension "TLS-Attacker".
Using this extension penetration testers and security researchers can assess cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of TLS server configurations directly from within Burp Suite.
The extension is based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS-Attacker framework and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS-Scanner, both of which are developed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Chair for Network and Data Security.

You can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest release of our extension at: https://github.com/RUB-NDS/TLS-Attacker-BurpExtension/releases

Freitag, 3. Mai 2019

Why Receipt Notifications increase Security in Signal

This blog post is aimed to express and explain my surprise about Signal being more secure than I thought (due to receipt acknowledgments). I hope you find it interesting, too.

Signal, and especially its state update protocol, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Double Ratchet algorithm, are widely known for significantly increasing security for instant messaging. While most users first see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end-to-end security induced by employing Signal in messaging apps, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 properties achieved due to ratcheting go far beyond protecting communication against (active) attackers on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wire. Due to updating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 local device secrets via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Double Ratchet algorithm, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 protocol ensures that attackers, who temporarily obtain a device's local storage (on which Signal runs), only compromise confidentiality of parts of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 communications with this device. Thus, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 leakage of local secrets from a device only affects security of a short frame of communication. The exact duration of compromise depends on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 messaging pattern among cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 communicating parties (i.e., who sends and receives when), as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 state update is conducted during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sending and receiving of payload messages.

Freitag, 29. März 2019

Scanning for Padding Oracles

As you might have heard, we recently got our paper on padding oracle attacks accepted to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 USENIX Security Conference. In this paper, we describe and evaluate a scanning methodology with which we found several padding oracle vulnerabilities in devices from various vendors. In total, we found that 1.83% of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Alexa Top 1 Million have padding oracle vulnerabilities.

Freitag, 22. März 2019

Playing with TLS-Attacker

In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last two years, we changed cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS-Attacker Project quite a lot but kept silent about most changes we implemented. Since we do not have so much time to keep up with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 documentation (we are researchers and not developers in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end), we thought about creating a small series on some of our recent changes to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 project on this blog.


We hope this gives you an idea on how to use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most recent version (TLS-Attacker 2.8). If you feel like you found a bug, don't hesitate to contact me via GitHub/Mail/Twitter. This post assumes that you have some idea what this is all about. If you have no idea, checkout cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original paper from Juraj or our project on GitHub.

TLDR: TLS-Attacker is a framework which allows you to send arbitrary protocol flows.

Sonntag, 24. Februar 2019

How To Spoof PDF Signatures

One year ago, we received a contract as a PDF file. It was digitally signed. We looked at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 document - ignoring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "certificate is not trusted" warning shown by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 viewer - and asked ourselfs:

"How do PDF signatures exactly work?"

We are quite familiar with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of message formats like XML and JSON. But nobody had an idea, how PDFs really work. So we started our research journey.

Today, we are happy to announce our results. In this blog post, we give an overview how PDF signatures work and on top, we reveal three novel attack classes for spoofing a digitally signed PDF document. We present our evaluation of 22 different PDF viewers and show 21 of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m to be vulnerable. We additionally evaluated 8 online validation services and found 6 to be vulnerable.

In cooperation with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BSI-CERT, we contacted all vendors, provided proof-of-concept exploits, and helped cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m to fix cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 issues and three generic CVEs for each attack class were issued: CVE-2018-16042CVE-2018-18688CVE-2018-18689.

Beliebte Posts