Qual è il punto di crittografia di una chiave di sessione con un master per i backup di file?

3

Stavo leggendo la specifica del formato dei dati di backup Arq . In breve (se ho capito bene) è:

  • Genera una chiave master protetta da password
  • Genera chiave di sessione casuale
  • Cripta il testo normale con il tasto di sessione
  • Crittografa la chiave di sessione con il master
  • Concetti chiave di sessione crittografata con testo crittografato

Il documento dice che la chiave di sessione viene utilizzata solo per 256 oggetti prima che venga sostituita. Qual è il punto di generare una chiave di sessione ogni volta se è possibile attaccare il master per lo stesso risultato (o meglio)? Non vedo nulla che dice che il master è sostituito ogni 256 usi.

Suppongo che il master e la chiave di sessione abbiano la stessa forza. La chiave master viene generata tramite PBKDF2 / HMACSHA1 (200000 giri) e viene utilizzata con AES256-CBC.

Questo è un esempio specifico, ma suppongo che sia lo stesso in circostanze più generali. Riesco a vedere alcuni vantaggi a questo proposito con i metodi di comunicazione per la protezione contro MITM in quanto l'attacco potrebbe non ottenere più di un flusso di comunicazione, ma con i file di backup credo che si troverà un gran numero di file, e possibilmente diversi backup, tutti memorizzato nello stesso posto.

Probabilmente mi manca un principio ovvio, quindi sarei grato per qualsiasi informazione fornita.

    
posta Iain 01.03.2017 - 20:02
fonte

1 risposta

4

Ci sono due diversi requisiti in gioco qui: un requisito funzionale e un requisito di sicurezza.

Il requisito funzionale è che la chiave master dovrebbe essere in grado di essere modificata senza la necessità di decrittografare tutti i dati e di ricodificarla con la nuova chiave. Questo è il motivo per cui le chiavi di sessione sono crittografate con la chiave principale. In particolare, si dispone di una chiave di crittografia chiave (la chiave principale) e di chiavi di crittografia dei dati (quelle che chiamano chiavi di sessione). Ciò significa che quando si desidera modificare la password utilizzata per derivare la chiave master, si è sufficiente decodificare e ricodificare nuovamente le chiavi di crittografia dei dati, non tutti i dati.

Il secondo problema, che è il requisito di sicurezza, è che è sicuro crittografare un certo numero di blocchi con un'unica chiave di crittografia. Con AES, che usa blocchi a 128 bit, è un bel po 'di dati, ma è ancora una quantità finita. Con cifrari a 64 bit più piccoli come Triple-DES, il limite è molto più basso, con conseguenti problemi come l'attacco Sweet32 sulle cifhersuites 3DES divulgate l'anno scorso. Questo è probabilmente il motivo per cui hanno deciso di ridigitare ogni 256 usi, perché i backup di file significano che stanno potenzialmente crittografando un lotto di dati in quelle 256 crittografie. Quando hai a che fare con le chiavi di crittografia, tuttavia, sono minuscole. Solo 32 byte ciascuno per AES256, quindi non importa quanti cifrati con la tua chiave master singola, semplicemente non è un problema.

    
risposta data 01.03.2017 - 21:22
fonte

Leggi altre domande sui tag