Come menzionato in questa risposta particolare, la compressione dei dati prima della crittografia può portare a attacco CRIME , soprattutto se l'hacker ha raccolto molte versioni simili dei dati trasmessi.
Usiamo il seguente esempio per questo particolare caso di sicurezza:
- Bob sta utilizzando un programma di diario personale crittografato che viene archiviato in un file che viene crittografato utilizzando AES-256 in modalità CBC con un HMAC SHA-256 (o AES-256 in modalità GCM).
- Il diario comprime il testo della voce usando la compressione LZ o DEFLATE al salvataggio.
- La struttura del file journal è un albero BSON abbastanza semplice (si pensi JSON, ma binario quindi non è necessario sfuggire alle stringhe / etc.) che semplicemente comprime il testo del journal reale al salvataggio del file, ma non i titoli delle voci del journal, le date, ecc. .
- Bob memorizza questo file in una cartella Dropbox che viene sincronizzata sulle sue macchine.
- Una delle macchine di Bob è compromessa e Oscar ora ha accesso al suo account Dropbox.
- Oscar può scaricare tutta la cronologia del diario da Dropbox.
Qual è la superficie di attacco principale, se esiste, per Oscar? La compressione dei dati nel file di giornale crittografato offre compromessi che Oscar può sfruttare?