Punti deboli nella decifratura RSA lato client con chiave privata protetta da passphrase ricevuta dal server

2

Il nostro sistema è uno storage per brevi segreti di breve durata (meno di 10 caratteri) generati da terze parti per conto dei nostri utenti. I segreti sono crittografati dalle terze parti con le chiavi pubbliche degli utenti.

Il nostro sistema memorizza sia i segreti crittografati sia le chiavi private e pubbliche protette da passphrase degli utenti finché gli utenti non hanno bisogno dei segreti.

Quando un utente ha bisogno del suo segreto, inviamo loro il segreto crittografato insieme alla sua chiave privata protetta da passphrase. Solo l'utente conosce la passphrase e quindi solo l'utente può decifrare la chiave privata e quindi usarla per decodificare il segreto. Nota che la decrittografia viene eseguita lato client, quindi il nostro sistema non vede mai la passphrase o il segreto decrittografato.

La domanda è: quanto è sicuro, dato che memorizziamo insieme sia i segreti crittografati sia le chiavi private protette da password e pubbliche. Vogliamo che il nostro sistema sia relativamente a prova di hacker (cioè dovrebbe impiegare più di un giorno per decifrare i segreti con la forza bruta).

    
posta augustzf 15.03.2017 - 10:30
fonte

1 risposta

3

Questo sistema è sicuro come le passphrase. Se sono facili da indovinare, la tua sicurezza è debole. Se, tuttavia, i passphrase vengono generati casualmente con un PRNG crittograficamente sicuro e abbastanza a lungo, è possibile ottenere una buona sicurezza teorica. Le passphrase generate dovrebbero avere almeno 2 ^ 128 combinazioni possibili. Ciò nonostante qualsiasi difetto di implementazione o altre vulnerabilità nel software.

    
risposta data 15.03.2017 - 13:41
fonte

Leggi altre domande sui tag