Progettate per l'archiviazione offline sicura della chiave con due o più parti mediante la condivisione delle chiavi

2

Design:

Le persone dovrebbero essere in grado di memorizzare la chiave parziale in una forma non invadente, ma il modulo non invadente non deve essere utilizzato per decrittografare il contenuto sensibile da solo.

Il design dovrebbe consentire di essere plausibile, perché le parti non dovrebbero apparire come chiavi.

Come funziona

Due (o più) pezzi di informazione come numeri vengono inviati al software. Il software ne ricava una password che viene utilizzata per decrittografare le cose più sensibili.

L'utente A ha la chiave non invadente '1234' L'utente B ha la chiave discreta '5678'

Insieme formano "12345678" e il software ricava una chiave da questa stringa.

È come se due persone si presentassero in una cassastrong e la cassastrong si aprisse con due chiavi contemporaneamente.

Metodo di derivazione della chiave

  • Il metodo di derivazione sicura della chiave può essere utilizzato sulla stringa finale come PBKDF2 con il conteggio iterativo personalizzato
  • L'iterazione potrebbe anche essere calcolata dalla stringa finale (qualcosa come crc32 + 10000

Modello di minaccia:

  • Un pezzo della chiave può essere compromesso senza rivelare l'altro
  • La chiave può essere qualcosa di non invadente, qualsiasi cosa si traduca in una sequenza da cui è possibile derivare una chiave (stringa, file e così via)

Fuori ambito:

  • I keylogger
  • Malware
  • Algoritmo di crittografia

Errore:

  • L'attaccante si impadronisce delle cose e le inserisce nel software

Contro:

  • Un po 'di sicurezza per oscurità

Pro:

  • Gli utenti non tecnici possono gestirli meglio di una password salvata
  • Una sola chiave non traduce in una password. Sarà derivato dall'intera sequenza di tasti
  • Può essere memorizzato in qualsiasi forma purché possa essere tradotto in una sequenza di dati (post-nota, file immagine e così via).
  • Affidabilità plausibile - La chiave non invadente può apparire come un elemento normale

Domande:

  • Quale sarebbe un attacco realistico per questo metodo di archiviazione?
  • Come può essere migliorato?
  • (sarcasmo) Cosa potrebbe andare storto? (/ Sarcasmo)
posta John Doe 31.12.2017 - 07:25
fonte

1 risposta

2

Per riepilogare il tuo progetto: unisci dati segreti arbitrari che possono essere tenuti da persone diverse con una funzione di hash in una chiave segreta che viene poi utilizzata per proteggere alcuni dati segreti.

What would be a realistic attack for this storage method?

Un possibile attacco contro questo metodo è di raccogliere in qualche modo tutte le parti separate necessarie per creare la chiave segreta comune. Questo è il tipo di "attacco" che rende una buona trama per film, giochi o fiabe. E mentre escludi malware, keylogger e crittografia debole, i segreti di valore superiore devono affrontare anche attacchi come forza bruta fisica , corruzione, posta nera, nascosto telecamere ecc. - guarda solo film tipici per più idee.

Ma invece di compromettere in qualche modo ognuno dei portatori delle parti segrete potrebbe essere più facile attaccare il luogo in cui queste parti vengono combinate per formare l'ultima chiave segreta, perché tutte le informazioni sono già lì in un unico posto. Ed è anche difficile per le parti partecipanti negare il loro coinvolgimento se possono essere visti a partecipare alla costruzione della chiave segreta.

In alternativa si può attaccare anche stadi successivi, cioè lo stadio dove la chiave segreta comune è già calcolata (senza conoscere gli input separati) o lo stadio in cui la chiave segreta era già usata per decrittografare i dati segreti e semplicemente afferrare questi dati segreti .

Nessuno di questi attacchi in fasi successive sembra essere fuori portata o addirittura considerato nel tuo modello di minaccia.

    
risposta data 31.12.2017 - 07:58
fonte

Leggi altre domande sui tag