Analizando Bibliotecas TLS: TLS-Attacker

TLS-Attacker es capaz de enviar mensajes de protocolo arbitrarias en un orden arbitrario a los pares TLS, y definir sus modificaciones usando una interfaz proporcionada. Esto le da al desarrollador la oportunidad de definir fácilmente un flujo de protocolo TLS personalizada y probarlo en contra de su biblioteca TLS. Es desarrollado por la Cátedra de red y seguridad de datos, Universidad Ruhr de Bochum (http://nds.rub.de/) y el Hackmanit GmbH (http://hackmanit.de/).

Proyectos TLS-Attacker

TLS-Attacker se ha utilizado en los siguientes documentos y proyectos científicos:

Se utilizó además para descubrir los errores en varias implementaciones TLS.

Compilación

Con el fin de recompilar y utilizar TLS-Attacker, es necesario tener Java y Maven instalados. Ejecute el comando de Maven desde el directorio de TLS-Attacker:

$ cd TLS-Attacker
$ mvn clean package

Alternativamente, si usted tiene prisa, puede saltarse las pruebas mediante el uso de:

$ mvn clean package -DskipTests=true

El análisis de Bibliotecas TLS: Estructura Código TLS-Attacker

TLS-Attacker consiste en varios proyectos (Maven):

  • Transport: los servicios públicos de transporte de TCP y UDP.
  • ModifiableVariable: Contiene las variables modificables que permiten realizar modificaciones en las variables (específicos, así como al azar) durante el flujo de protocolo. ModifiableVariables se utilizan en los mensajes de protocolo.
  • TLS: la implementación del Protocolo, en la actualidad (D) TLS1.2 compatibles.
  • Attacks: Aplicación de algunos ataques y pruebas conocidas para estos ataques.
  • Fuzzer: marco Fuzzing implementado en la parte superior de la funcionalidad TLS-atacante.

Analizando TLS Bibliotecas: TLS-TLS atacante atacante

Estándares admitidos y Cipher Suites

En la actualidad, las siguientes características son compatibles:

  • TLS versiones 1.0 (RFC-2246), 1.1 (RFC-4346) y 1.2 (RFC-5246)
  • DTLS 1.2 (RFC-6347)
  • Algoritmos de intercambio de claves (CE) DH y RSA
  • Conjuntos de cifrado AES CBC
  • Extensiones: EC, formato de coma CE, Heartbeat, Max longitud de los fragmentos, nombre del servidor, la firma y algoritmos de hash
  • TLS cliente (servidor próximamente)

 

Fuente: https://github.com/RUB-NDS/TLS-Attacker

Leave a Reply

%d bloggers like this: