Il concetto di cui parli è la rotazione delle chiavi. La rotazione delle chiavi ha pro e contro. Mentre si sta modificando la chiave in modo che non possa essere trovata, questo di solito significa che è necessario decodificare e crittografare nuovamente; ora i processi possono essere attaccati perché c'è un periodo in cui i dati ora sono in chiaro.
L'attacco che descrivi sarebbe un forzante brutale di base o un forzato bruto mirato se ci fosse qualche difetto nell'implementazione o fosse stato rilevato un modo di romperlo. Tuttavia, le chiavi possono anche essere esposte in altri modi:
- Esposizione accidentale, ad esempio messa su un'unità flash insicura
- La chiave può essere rubata, ad esempio quando qualcuno attacca il tuo sistema host o ruba il tuo dispositivo protetto
- Coercizione o tortura, sei costretto a cedere la tua chiave
La sicurezza del sistema e la sicurezza della chiave sono correlate, ma dovrebbero essere affrontate separatamente. Il sistema sta implementando alcuni algoritmi per proteggere le informazioni. Posso attaccare il sistema per ottenere le funzioni per inviarmi una copia dei dati quando sono decifrati o posso ottenere un accesso man-in-the-middle? Rompere la chiave potrebbe non essere conveniente come cercare altri punti deboli nel sistema sul lato server o client. Cambiare la chiave non ha alcun impatto sull'affidabilità del sistema; tuttavia, se il sistema è stato compromesso e successivamente protetto, cambiare una chiave potrebbe essere una buona idea, perché ora l'hacker lo ha e c'è sempre il potenziale di attacco.
Questo articolo elimina alcuni pro e contro della rotazione delle chiavi.