Replay attack bug fix (encryption prefixes)
authorMichael Rash <mbr@cipherdyne.org>
Mon, 30 Jul 2012 03:31:15 +0000 (23:31 -0400)
committerMichael Rash <mbr@cipherdyne.org>
Mon, 30 Jul 2012 03:31:15 +0000 (23:31 -0400)
commitafc71b7df3d992ed6f3add8760fbd64b46c7cd31
tree29a0c3d3e5659c1d305fa2bd37af7811e5ddc766
parentfd30a3491d6201736095846cb45ffaa808d29ee2
Replay attack bug fix (encryption prefixes)

Ensure that an attacker cannot force a replay attack by intercepting an
SPA packet and the replaying it with the base64 version of "Salted__"
(for Rindael) or the "hQ" prefix (for GnuPG).  This is an important fix.
The following comment was added into the fwknopd code:

/* Ignore any SPA packets that contain the Rijndael or GnuPG prefixes
 * since an attacker might have tacked them on to a previously seen
 * SPA packet in an attempt to get past the replay check.  And, we're
 * no worse off since a legitimate SPA packet that happens to include
 * a prefix after the outer one is stripped off won't decrypt properly
 * anyway because libfko would not add a new one.
*/
lib/cipher_funcs.h
lib/fko.h
server/incoming_spa.c
test/test-fwknop.pl