DNSSEC è vulnerabile agli attacchi temporali (remoti)?

3

Mi chiedevo se DNSSEC fosse vulnerabile agli attacchi temporali (remoti), diversamente da TLS, le firme non devono essere ricalcolate ogni volta. Quindi, come saresti in grado di sfruttare le informazioni sul tempo in primo luogo?

Vedi anche questa citazione:

Can’t DNSSEC support Elliptic Curve as well as RSA?

The NIST P- curves are most probably not backdoored, despite their reliance on a magic number generated at NSA. But their curve structure is old and error-prone. They are difficult to implement in “constant time”, to stop attackers from measuring the time operations take to learn secret keys.

Fonte: link

    
posta Yustack 26.05.2017 - 11:34
fonte

1 risposta

2

Sono d'accordo con la tua argomentazione, cioè non penso che DNSSec sia vulnerabile agli attacchi di temporizzazione nella maggior parte dei casi (vedi modifica sotto per quando potrebbe essere vulnerabile). Le operazioni crittografiche vengono eseguite solo quando i record vengono modificati, aggiunti o rimossi o se le chiavi vengono modificate ma non quando si risponde a una query DNS. Poiché l'utente malintenzionato può controllare solo la query DNS, ma non la modifica dei record o il cambio di chiavi, non può osservare i tempi delle operazioni crittografiche e quindi non può utilizzare attacchi temporali contro questi.

EDIT: Habbie @ ha rilevato correttamente che alcuni provider come Cloudflare utilizzano la firma online e che quindi l'autore dell'attacco potrebbe in realtà attivare un'operazione di firma (vedere i commenti per i dettagli). In questo caso, un attacco di temporizzazione potrebbe forse essere possibile in teoria. Non so quanto bene funzionerebbe nella pratica, cioè quanto devono essere sensibili i tempi e quante operazioni di firma devono essere attivate. crypto.stackexchange.com potrebbe aiutare con maggiori dettagli qui.

    
risposta data 26.05.2017 - 11:49
fonte

Leggi altre domande sui tag