Gli attacchi attivi possono realmente decrittografare un particolare file crittografato AES-256, CBC, PKCS # 7?

4

Recentemente ho scoperto che gli attacchi attivi sono una minaccia contro AES-256, modalità CBC, riempita con PKCS # 7 (in particolare la modalità CBC. Dovrei cambiare in EAX per proteggermi da questi attacchi).

Tuttavia, sono confuso se tali attacchi siano efficaci contro un particolare file locale crittografato che un cracker ha ottenuto. (Infatti, se AES-256, CBC, riempito con PKCS # 7 è sicuro, il possesso di un tale file da parte di un cracker non dovrebbe essere motivo di preoccupazione in primo luogo).

Nella mia navigazione su Internet ho scoperto due tipi di attacchi attivi:

  • Manomissione dei dati: qui il cracker invia un testo cifrato modificato ad un "sistema" (ad esempio un sito web). Questo potrebbe ad es. cambiare una transazione bancaria $ 1 in una transazione $ 1000.

Non riesco a vedere come sarebbe utile contro un file locale, perché non esiste un "sistema" a cui inviamo dati. Il cracker modifica il testo cifrato locale e il gioco è fatto. Non ha nessun posto dove mandarlo.

  • Decifrazione effettiva dell'intero testo in chiaro : qui, il cracker utilizzerà presumibilmente qualcosa chiamato "padding oracle". Questo metodo si basa sul "sistema" (ad es. Un sito web) per fare una distinzione tra testo cifrato non valido e un testo cifrato valido (testo cifrato decrittografato in spazzatura) . Ad esempio, il testo cifrato non valido può produrre un'eccezione, ma il testo cifrato valido può produrre un "accesso errato".

Ancora una volta, questo rappresenta davvero una minaccia per i file crittografati locali? Non esiste un "sistema", nessuna pagina di accesso, ecc., Che ci dice se il testo cifrato è "corretto" o "errato".

Tutto questo mi confonde. Gli attacchi attivi sono davvero utili contro determinati file locali crittografati in modalità CBC? In particolare, il "padding oracle" è utile contro i file crittografati che utilizzavano il padding PKCS # 7?

    
posta user21203 28.02.2013 - 20:22
fonte

1 risposta

4

Un file che è stato crittografato sarà, presumibilmente, decrittografato in seguito (altrimenti, quale era il punto di cifrarlo anziché, per esempio, cancellarlo?). Attacchi attivi del testo cifrato scelto persuasione alterano i dati crittografati e cercano di ottenere informazioni da ciò che accade quando si verifica la decifrazione .

Gli attacchi oracle di riempimento sono un tipo specifico di attacco di testo cifrato scelto, in cui le informazioni che l'attaccante desidera ottenere sono se è stato trovato un padding corretto sulla decrittografia del suo file pericoloso. Gli attacchi con testo cifrato non sono limitati ai giochi con il padding, ma questo tipo di attacco è stato applicato in pratica contro i server SSL.

Gli attacchi con testo in chiaro sono un altro tipo di attacchi attivi in cui l'attaccante sceglie parte dei dati che è essere criptato. Questo si verifica a un altro livello nell'intero sistema.

Attacchi attivi , per definizione, supponiamo che un "sistema onesto" (che conosce un valore segreto che l'aggressore vorrebbe ottenere) agisca su alcuni dati che sono stati almeno manomessi l'attaccante. Un sistema onesto è necessario per gli attacchi attivi, perché naturalmente non c'è nulla da imparare da un sistema che non sa nulla. Nella vita piena dei dati attraverso un sistema di crittografia, ci sono due punti in cui un "sistema onesto" utilizza un elemento segreto (la chiave) insieme ai dati di input: quando crittografia e, più tardi, quando decodifica . Entrambi gli eventi sono potenziali bersagli per attaccanti attivi.

    
risposta data 28.02.2013 - 20:34
fonte

Leggi altre domande sui tag