L'aggiunta di più destinatari a un messaggio crittografato riduce la sicurezza?

4

Supponiamo di voler inviare lo stesso messaggio crittografato GPG / OpenPGP a più di 50 destinatari. Supponendo che tutti quelli che invii siano affidabili e che non ci sia il rischio che un destinatario perde la loro chiave segreta, sta inviando un singolo messaggio a più destinatari meno sicuri da una prospettiva di "capacità di interruzione"?

Poiché GPG utilizza la crittografia ibrida, il messaggio viene crittografato simmetricamente con una chiave (la chiave di sessione) crittografata in modo asimmetrico.

La chiave di sessione è più facile da capire se hai 50+ stringhe crittografate asimmetricamente che sai che genereranno tutte la stessa stringa quando decriptate ? (Anche se mi rendo conto che risolvere quella chiave di sessione comprometterebbe solo quel messaggio specifico e non i messaggi passati o futuri dal mittente o da nessuno dei destinatari.)

Sarebbe quindi più sicuro inviare quel messaggio specifico in gruppi di 5 o 10 destinatari alla volta? (o se sei paranoico, un destinatario alla volta) Anche se i messaggi sono identici, suppongo che la chiave di sessione venga generata anche con un timestamp o almeno una qualche forma di fattore non deterministico in aggiunta all'hash del messaggio. Di conseguenza, ogni singolo messaggio "5 destinatari" finirebbe con una chiave di sessione diversa e avresti solo 5 versioni crittografate di quella chiave disponibile.

    
posta IQAndreas 23.09.2014 - 15:24
fonte

2 risposte

2

Crittograficamente, lo schema che descrivi non aumenta il rischio. Dal punto di vista della sicurezza generale, l'aggiunta di destinatari aggiuntivi crea più punti in cui le cose possono andare storte.

  1. Ciascun destinatario rappresenta un endpoint aggiuntivo in cui il messaggio deve essere protetto. Puoi fidarti di ognuna delle persone, ma puoi ugualmente fidarti di tutti i loro computer per essere sicuri? Avere cinquanta destinatari significa che ci sono almeno 51 superfici di attacco coinvolte.
  2. L'aggiunta di più chiavi di sessione crittografate fornisce un nascondiglio per una chiave di sessione crittografata. Un essere umano può notare se una chiave è stata improvvisamente sostituita con due chiavi, ma potrebbe non notare se una cinquantunesima chiave è stata aggiunta a una lista di cinquanta chiavi.
risposta data 23.09.2014 - 19:21
fonte
0

Questo in generale dipende dal modo esatto in cui la crittografia asimmetrica viene eseguita (cioè un'implementazione completamente naive di RSA potrebbe essere un problema, vedi l'attacco di Halstads), per GPG / OpenPGP ci dovrebbe essere un rischio di sicurezza extra trascurabile quando si cripta la stessa stringa utilizzando più chiavi pubbliche diverse.

I moderni protocolli e algoritmi crittografici di solito sono progettati tenendo in mente gli oponenti estremamente forti. Di solito le ipotesi includono che gli utenti possono fare cose come scegliere testi semplici da crittografare o richiedere la decrittografia di testi in chiaro specificati.

Per gli schemi RSA appropriati sono stati persino comprovati sicuri nell'impostazione che hai menzionato (più destinatari) supponendo che siano sicuri nell'impostazione dell'utente singolo (un destinatario) in un abbastanza strong vedi: link .

IMO non ci dovrebbero essere motivi per preoccuparsi di crittografare lo stesso messaggio a più destinatari dal punto di vista della sicurezza della crittografia.

È ovviamente essenziale preoccuparsi sempre di questo, "50 persone ora hanno questo messaggio e ognuno di loro può rispondere senza crittografare o inoltrare il messaggio in avanti", punto di vista.

    
risposta data 23.09.2014 - 16:35
fonte

Leggi altre domande sui tag