Recentemente ho scoperto che gli attacchi attivi sono una minaccia contro AES-256, modalità CBC, riempita con PKCS # 7 (in particolare la modalità CBC. Dovrei cambiare in EAX per proteggermi da questi attacchi).
Tuttavia, sono confuso se tali attacchi siano efficaci contro un particolare file locale crittografato che un cracker ha ottenuto. (Infatti, se AES-256, CBC, riempito con PKCS # 7 è sicuro, il possesso di un tale file da parte di un cracker non dovrebbe essere motivo di preoccupazione in primo luogo).
Nella mia navigazione su Internet ho scoperto due tipi di attacchi attivi:
- Manomissione dei dati: qui il cracker invia un testo cifrato modificato ad un "sistema" (ad esempio un sito web). Questo potrebbe ad es. cambiare una transazione bancaria $ 1 in una transazione $ 1000.
Non riesco a vedere come sarebbe utile contro un file locale, perché non esiste un "sistema" a cui inviamo dati. Il cracker modifica il testo cifrato locale e il gioco è fatto. Non ha nessun posto dove mandarlo.
- Decifrazione effettiva dell'intero testo in chiaro : qui, il cracker utilizzerà presumibilmente qualcosa chiamato "padding oracle". Questo metodo si basa sul "sistema" (ad es. Un sito web) per fare una distinzione tra testo cifrato non valido e un testo cifrato valido (testo cifrato decrittografato in spazzatura) . Ad esempio, il testo cifrato non valido può produrre un'eccezione, ma il testo cifrato valido può produrre un "accesso errato".
Ancora una volta, questo rappresenta davvero una minaccia per i file crittografati locali? Non esiste un "sistema", nessuna pagina di accesso, ecc., Che ci dice se il testo cifrato è "corretto" o "errato".
Tutto questo mi confonde. Gli attacchi attivi sono davvero utili contro determinati file locali crittografati in modalità CBC? In particolare, il "padding oracle" è utile contro i file crittografati che utilizzavano il padding PKCS # 7?