I file crittografati AES-CBC sono soggetti a riempimento di attacchi oracle?

2

Quasi tutte le informazioni relative al riempimento degli attacchi di oracle su AES lo sono descritto nel contesto di scenari client / server ma si applica anche ai file crittografati locali?

Ad esempio, un file P è crittografato usando AES-256 e CBC padding.
Il casuale IV e C vengono quindi scritti in un nuovo file.

Se l'utente malintenzionato si è impossessato di quel file, potrebbe quindi usare qualsiasi lingua sta usando per provare e decifrare quel file e ottenere le eccezioni che glielo dicono se ha a che fare con errori di padding o errori di decrittografia?

Se sì, come si potrebbe proteggere contro questo? Non sarebbe Encrypt-then-Mac inutile in questo caso?
Dato che l'attaccante può scegliere di ignorare il MAC o mi manca qualcosa qui?

    
posta Bewildered 04.08.2016 - 08:31
fonte

1 risposta

1

L'attacco oracle padding è efficace quando il lato remoto (lato server) utilizza la sua chiave privata per decifrare e aumentare un'eccezione quando il padding non è corretto.

In un contesto locale, non conosci la chiave privata. Quindi puoi provare molte chiavi e vedere se il padding è buono o meno, ma questa informazione è inutile.

Ad esempio, hai il codice XXXXXXXXXXXXXXXX e provi il tasto 1 che ti dà il chiaro helloworld030303, interessante ma il key2 ti dà hellobitches0202 che è anche corretto. Come puoi scegliere quale chiaro è quello giusto? Non è possibile, ogni stringa corretta con padding corretto potrebbe essere il buon candidato.

"oracle" in "padding oracle attack" è il fatto che ottieni una risposta da una fonte che usa la chiave segreta corretta (che è un'informazione sconosciuta per te) per eseguire operazioni (decifrare) e darti informazioni sul risultato. Puoi utilizzare questo risultato per ottenere informazioni indirette sulla chiave segreta o sul messaggio segreto chiaro

    
risposta data 06.08.2016 - 01:22
fonte

Leggi altre domande sui tag