Stavo leggendo la specifica del formato dei dati di backup Arq . In breve (se ho capito bene) è:
- Genera una chiave master protetta da password
- Genera chiave di sessione casuale
- Cripta il testo normale con il tasto di sessione
- Crittografa la chiave di sessione con il master
- Concetti chiave di sessione crittografata con testo crittografato
Il documento dice che la chiave di sessione viene utilizzata solo per 256 oggetti prima che venga sostituita. Qual è il punto di generare una chiave di sessione ogni volta se è possibile attaccare il master per lo stesso risultato (o meglio)? Non vedo nulla che dice che il master è sostituito ogni 256 usi.
Suppongo che il master e la chiave di sessione abbiano la stessa forza. La chiave master viene generata tramite PBKDF2 / HMACSHA1 (200000 giri) e viene utilizzata con AES256-CBC.
Questo è un esempio specifico, ma suppongo che sia lo stesso in circostanze più generali. Riesco a vedere alcuni vantaggi a questo proposito con i metodi di comunicazione per la protezione contro MITM in quanto l'attacco potrebbe non ottenere più di un flusso di comunicazione, ma con i file di backup credo che si troverà un gran numero di file, e possibilmente diversi backup, tutti memorizzato nello stesso posto.
Probabilmente mi manca un principio ovvio, quindi sarei grato per qualsiasi informazione fornita.