Ci sono dei buchi in questo disegno di sicurezza?

4

Questo design è per la sicurezza del trasporto tra un client e un server. Sto pensando di usarlo per un sistema di cloud storage. Mi piacerebbe che fosse sicuro contro te-sai-chi.

Sto cercando di impedire a chiunque (come la NSA) di costringermi a consegnare le mie chiavi ai dati, quindi l'obiettivo è che nemmeno io possa accedervi.

Ecco come funziona:

Ci sono due livelli. All'esterno è presente uno strato di crittografia RSA-4096 con una coppia di chiavi di crittografia / decrittografia permanente. All'interno c'è un altro livello di crittografia RSA-4096, ma utilizza una coppia di chiavi temporanea che non viene salvata da nessuna parte e non può essere girata. Utilizza il livello esterno per verificare l'identità del server e il livello interno per proteggere la connessione.

Ci sono dei possibili buchi in questo schema che non vedo, oltre al fatto che se fossi costretto a girare la chiave privata permanente, sarebbe possibile la rappresentazione del server e le chiavi temporanee sarebbero inutili? Inoltre, come posso risolvere questo?

    
posta Phoenix Logan 11.11.2013 - 14:00
fonte

1 risposta

20

Sì. Il primo problema è che stai scrivendo il tuo protocollo crittografico. Per favore, non farlo. Utilizza invece TLS o SSH.

In secondo luogo, ci sono molti libri scritti sulla scrittura di protocolli sicuri e persino problemi comuni nei protocolli. Il tuo algoritmo li ha.

In terzo luogo, non si fa nulla per il traffico fuori ordine, i messaggi modificati (si parla di crittografia ma non si menzionano i controlli di integrità), la modalità di crittografia non è definita (e potrebbe avere problemi), il vettore di inizializzazione non è descritto (e potrebbe avere problemi), non si parla di compressione, non si fa nulla sui messaggi rimossi, non si tracciano i messaggi di una conversazione precedente con la stessa chiave inserita in questa conversazione, non si definisce come temporanea la tua chiave temporanea è.

In quarto luogo, si sta utilizzando la crittografia a chiave pubblica, che è lenta.

Quinto, non hai un modello di minaccia. Il tuo post non aveva in origine una definizione di ciò che stai effettivamente cercando di ottenere (anche se l'hai aggiunto in un commento).

E dal momento che non sono un vero esperto di crittografia e vedo tutti questi difetti a colpo d'occhio, immagina quanti difetti ci sono davvero che gli esperti vedrebbero.

Si prega di non creare un nuovo protocollo difettoso. Usa quello che esiste già per quello che vuoi.

    
risposta data 11.11.2013 - 14:33
fonte

Leggi altre domande sui tag