La pubblicazione del md5sum di una chiave privata compromette la chiave privata in modo significativo?

2

Se ho una chiave privata DSA 4096 usata per firmare i binari, e voglio assicurarmi che un partner abbia un server identico usando la stessa chiave privata, posso inviare il md5sum delle chiavi private su un canale non sicuro per verificare questo , senza compromettere significativamente la chiave?

Cioè, pubblicare un md5sum della chiave privata renderà possibile per un utente malintenzionato di generare una firma valida per un binario non autorizzato?

    
posta Inquirer 05.05.2015 - 16:12
fonte

5 risposte

3

È possibile utilizzare l'hash crittografico MD5 senza alcuna preoccupazione seria, ma perché non considerare l'utilizzo della chiave pubblica per confermare la chiave privata in questione.

Potresti far firmare al partner un binario di esempio e utilizzare la chiave pubblica per confermare la firma e quindi confermare la chiave privata.

Se vuoi lavorare fuori dall'infrastruttura della firma, puoi utilizzare un'utilità PKI come openssl per confermare il set di chiavi utilizzando la chiave privata del partner e la chiave pubblica.

    
risposta data 05.05.2015 - 16:53
fonte
2

In alcuni casi potrebbe effettivamente comprometterne la sicurezza.

link

HMAC-MD5 ha un attacco di recupero chiave nella parte superiore di raggiungibile ma poco pratico, anche se gli attacchi migliorano nel tempo.

    
risposta data 06.05.2015 - 01:28
fonte
2

Osservando il tuo commento sulla risposta di @ zedman9991; se vuoi controllare che i filesystem dei server siano identici, perché non generare un hash per l'intero filesystem, piuttosto che un hash per file?

Questo probabilmente fallirà in due diversi settori poiché i sistemi operativi generano file come caramelle, timestamp / indirizzi MAC diversi, ecc, quindi potrebbe essere meglio fare hash e confrontare solo i sottosegmenti di directory che contengono la sicurezza. binari critici / chiavi private.

Questa domanda SO riguarda come farlo in Linux.

    
risposta data 06.05.2015 - 01:53
fonte
1

Sebbene sia solo la resistenza alla collisione proprietà di MD5 che è stato finora compromesso, non utilizzerei MD5 per scopi crittografici anche se nel tuo caso un utente malintenzionato dovrebbe compromettere resistenza all'immagine precedente . Utilizza un algoritmo sicuro come SHA-256 .

    
risposta data 06.05.2015 - 10:17
fonte
1

Seguendo i collegamenti indicati nelle risposte, penso che sarebbe sicuro.

A parte l'estrema cautela, escluderò la chiave privata dall'elenco dei valori md5sum che permetto di essere archiviati su computer connessi a Internet. Utilizzerò quindi le firme generate per lo stesso binario per confermare che le chiavi private escluse siano identiche.

Anche se la resistenza di preimage è stata compromessa per md5sum, un utente malintenzionato non otterrebbe nulla di utile, dal momento che ha bisogno della chiave effettiva, non di una serie di bit con lo stesso hash della chiave; l'attaccante avrebbe bisogno essenzialmente di un modo per ottenere l'inverso della funzione di hash, cioè un modo per generare rapidamente tutti i modelli in un determinato intervallo che ha cancellato l'hash pubblicato; o forse una profonda relazione tra gli hash md5sum e le firme basate su DSA.

    
risposta data 06.05.2015 - 15:38
fonte