Replay attack bug fix (encryption prefixes)
authorMichael Rash <mbr@cipherdyne.org>
Mon, 30 Jul 2012 03:31:15 +0000 (23:31 -0400)
committerMichael Rash <mbr@cipherdyne.org>
Thu, 2 Aug 2012 01:52:56 +0000 (21:52 -0400)
commit016098a2543126f2fa01b3f4057646f0ad2842c5
tree6e129a1f02db62be58d098503bf0afad6a324a5d
parentc0e53482fa766f1c89d18931e35ebca6297f8018
Replay attack bug fix (encryption prefixes)

Ensure that an attacker cannot force a replay attack by intercepting an
SPA packet and the replaying it with the base64 version of "Salted__"
(for Rindael) or the "hQ" prefix (for GnuPG).  This is an important fix.
The following comment was added into the fwknopd code:

/* Ignore any SPA packets that contain the Rijndael or GnuPG prefixes
 * since an attacker might have tacked them on to a previously seen
 * SPA packet in an attempt to get past the replay check.  And, we're
 * no worse off since a legitimate SPA packet that happens to include
 * a prefix after the outer one is stripped off won't decrypt properly
 * anyway because libfko would not add a new one.
*/

Conflicts:

lib/cipher_funcs.h
lib/cipher_funcs.h
lib/fko.h
server/incoming_spa.c
test/test-fwknop.pl