Possibile leggere la forza della crittografia?

10

Con i recenti colloqui con i governi che cercavano di indebolire la crittografia, avevo una domanda su come avrebbero potuto implementarlo.

Ad esempio, diciamo che il governo ha vietato qualsiasi cosa al di sopra di AES-128. So che AES-128 è ancora "noncrissibile" in questo momento, ma per amor di discussione, diciamo che è quello che hanno deciso di fare.

È possibile che qualcuno nel mezzo di un canale criptato sia in grado di indicare la dimensione / la forza della crittografia utilizzata? Quindi, in sostanza, il governo sarebbe in grado di dire che stai usando una crittografia troppo strong semplicemente registrando i dati inviati tra due endpoint?

Grazie

    
posta Austin 23.11.2015 - 23:07
fonte

4 risposte

17

Is it possible for someone in the middle of an encrypted channel to tell the size/strength of encryption used?

In un algoritmo ben progettato, i dati crittografati dovrebbero essere indistinguibili dal rumore casuale. Alcuni formati hanno normalmente campi di intestazione. Ad esempio, PGP in modalità asimmetrica ti dirà quale sia l'ID della chiave asimmetrica e l'algoritmo simmetrico previsto verrà crittografato con quella chiave. Non sono sicuro di quale intestazione viene emessa in modalità simmetrica. I file zip specificheranno chiaramente l'algoritmo e la dimensione del bit nell'intestazione. 0x66 (0E | 0F | 10) mappano su AES (128 | 192 | 256). Le specifiche consentono di impostare il campo su 0xFFFF per "algoritmo sconosciuto".

Quindi, la risposta dipende interamente dall'implementazione. Senza specificare un'intestazione, dovrebbe essere impossibile determinare l'algoritmo e la lunghezza del bit senza decodificare il contenuto tramite la forza bruta.

    
risposta data 23.11.2015 - 23:38
fonte
0

Temo che sia piuttosto semplice rafforzarlo con il potere della legge e della polizia che tecnicamente.

Ciò che intendo è: possono mettere al bando la crittografia strong e quindi punire semplicemente chiunque lo usi. Supponiamo che tu lo usi ancora, ma se provano a decifrarlo e fallire, ne sei responsabile (trascorrendo tempo in prigione).

È un po 'simile a quello che hanno nel Regno Unito - puoi usare la crittografia ma non decifrare per ordine del tribunale è contro la legge e punibile con la prigione (IANAL, per favore correggimi se sbaglio).

Non penso che ci vorrà molto tempo, dopo una serie di processi rumorosi e un paio di persone messe in prigione, fino a quando la maggior parte della popolazione smetterà di usarlo (intendo persone private). Penso che le aziende implementeranno backdoor o crittografia debole non appena verrà approvata la legge, dal momento che nessuno vorrebbe rischiare profitti per i propri utenti (forse con l'eccezione di alcune aziende che chiuderanno la propria attività).

    
risposta data 24.11.2015 - 13:42
fonte
0

Se inizi a osservare un canale crittografato nel mezzo, sembra quasi solo un mucchio di byte. Gli algoritmi di crittografia simmetrica producono flussi crittografati che sono praticamente indistinguibili da flussi casuali se non si conosce la chiave. Le osservazioni possono rivelare le dimensioni del blocco dell'algoritmo, se ce ne sono, misurando le dimensioni del pacchetto: per un codice a blocchi, i pacchetti di rete hanno maggiori probabilità di contenere interi blocchi. Ma la dimensione del blocco non dice molto sulla forza dell'algoritmo; per esempio tutte le dimensioni delle chiavi AES usano la stessa dimensione del blocco (16 byte).

Ma osservare i canali criptati dal mezzo non è molto realistico: di solito, un intercettatore può iniziare a guardare fin dall'inizio. Mentre è possibile escogitare protocolli che oscurano la scelta dell'algoritmo a un intercettatore, è alquanto impraticabile e, di fatto, controindicato: un tale protocollo non scala bene. In pratica, i protocolli tendono ad avere varianti, ad esempio consentendo diverse suite di algoritmi crittografici. Gli algoritmi crittografici hard-coding sono di cattiva progettazione perché gli algoritmi possono essere rotti o indeboliti - è raro, ma succede: MD5 è completamente screditato per la maggior parte degli usi, SHA-1 è considerato alquanto deprecato oggi. Più comunemente delle primitive crittografiche, le suite di crittografia possono presentare punti deboli a causa di errori di progettazione o implementazione: attacchi di test su TLS come BEAST o gli attacchi su RC4 . Il supporto di più algoritmi consente di reagire rapidamente a tali attacchi, senza dover organizzare per ogni partecipante l'aggiornamento del proprio software allo stesso tempo.

Se il software supporta più algoritmi, allora deve esserci una qualche forma di negoziazione tra i partecipanti in modo che siano d'accordo su quale usare. Quella trattativa ha luogo prima che le due parti abbiano concordato un modo per crittografare le informazioni, quindi almeno parte della negoziazione deve avvenire in testo chiaro. Devi negoziare prima di poter crittografare e la negazione di come crittografare non può essere crittografata.

Si potrebbe fare una negoziazione in due fasi, in cui le parti concordano prima su una suite di crittografia per eseguire una negoziazione crittografata per concordare la suite di crittografia per una comunicazione regolare; ma è piuttosto complicato per un beneficio molto limitato.

    
risposta data 25.11.2015 - 01:44
fonte
-2

Mi sembra che questa sia una risposta stupida alla tua domanda, ma non riesco a trovare un difetto nella mia logica, quindi lo lascerò volare:

L'unica ragione ragionevole per cui un governo può limitare la forza della crittografia è se riescono a romperlo o al di sotto del limite, ma non possono necessariamente farlo al di sopra del limite. Se è così, allora potrebbero semplicemente provare a decrittografarlo. Se non riescono, allora saprebbero che il livello di crittografia è oltre il limite, o sono solo dati casuali. Ad ogni modo, potrebbe essere sufficiente per alzare una bandiera.

    
risposta data 24.11.2015 - 00:08
fonte

Leggi altre domande sui tag