MASWE-0024:消息认证码 (MAC) 使用不当
占位符漏洞
此弱点尚未创建,它是一个占位符。但您可以查看其状态或自行开始处理。如果问题尚未分配,您可以请求分配并按照我们的指南提交包含该弱点新内容的 PR。
初始描述或提示¶
在安全敏感上下文中不当使用 MAC,影响数据完整性。
相关主题¶
- 使用熵不足的密钥 HMAC
- 使用缺少时间戳(或随机数)的 HMAC
- 错误地使用 MAC-然后-加密 或 加密-然后-MAC,通过时间或错误消息泄露信息
- 允许预测者(用户或攻击者)控制数据输入,创建伪造或重放标签绕过完整性检查的场景。
- 缺乏抗碰撞性的哈希函数(例如,HMAC 中使用的 MD5 或 SHA‑1)
- 使用非加密校验和(例如,CRC‑32 而非 HMAC)
- 在狭窄假设之外失败的 MAC 构造(例如,变长消息上的原始 CBC‑MAC)
- 标签过短会显著降低伪造所需的工作量
参考资料¶
- https://developer.android.com.cn/privacy-and-security/cryptography#deprecated-functionality
- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf
- https://csrc.nist.gov/pubs/sp/800/224/ipd
- https://datatracker.ietf.org/doc/html/rfc6151
- https://web.archive.org/web/20170810051504/http://www.tcs.hut.fi/old/papers/aura/aura-csfws97.pdf
- https://en.wikipedia.org/wiki/Replay_attack