Sweet 32: Quali applicazioni consideriamo vulnerabili?

1

Backgound

C'è molta pubblicità sul Sweet 32 carta negli ultimi giorni. Il documento mostra che i cypher simmetrici a 64 bit sono troppo vulnerabili oggi, esegue un attacco di compleanno su blowfish2 in due giorni.

Il punto della carta è che vengono utilizzati solo 785 GB di traffico (su HTTP, sono necessari solo 32 GB di traffico di cyphertext, il resto è HTTP bloat). Quella quantità di dati non è molto con le attuali velocità di trasferimento e l'utilizzo dei dati.

Si sostiene inoltre che OpenVPN utilizza blowfish per impostazione predefinita, e anche Triple-DES (un'altra cifra di blocco a 64 bit) viene utilizzata come fallback legacy in alcuni browser.

VPN e browser contengono sicuramente molti dati e molti dati personali al loro interno e sono certamente vulnerabili all'attacco. Inoltre, possiamo sicuramente considerare che, dal momento che gli utenti utilizzano VPN e browser senza sapere molto sulla crittografia, le applicazioni sono attivamente (non sono sicuro se sto usando la parola corretta) vulnerabili.

Questo è tutto ben definito, ma che ne è delle altre, meno popolari e differenti (in termini di come funzionano) applicazioni. Vedi la domanda:

Domanda

Vim (probabilmente uno degli editor più popolari in circolazione) usa blowfish2 come l'algoritmo principale per leggere e scrivere file crittografati. Praticamente utilizza solo blowfish2 (può usare blowfish o pkzip , ma quelli sono semplicemente pessimi).

Con Vim non si inviano più gigabyte di file su una rete non protetta, inoltre, con Vim sarebbe raro che si usasse la stessa chiave per diversi file. Anche se qualcuno che si trova sulla stessa macchina come te può avere accesso a diversi gigabyte dei tuoi file crittografati (ma è più una questione di permessi, credo).

Il problema è andato a gonfie vele sul github e sulla mailing list di Vim . Tuttavia, mi ha messo in dubbio la differenza principale tra un browser e un'applicazione come Vim: un browser utilizzerà la crittografia dietro le quinte senza dirlo all'utente, in Vim la crittografia deve essere configurata attivamente dall'utente.

Un utente consapevole dei problemi con blowfish2 può semplicemente utilizzare vim-gnupg per crittografare i suoi file. Pertanto è difficile per me credere che la pubblicazione sweet32 renda Vim attivamente vulnerabile. Sarebbe fantastico sistemarlo a Vim, ma sostenere che si tratta di un problema enorme non è proprio vero.

In generale, la domanda in tutto questo contesto è:

  • Un'applicazione che consente agli utenti di configurarlo per l'utilizzo di un metodo di crittografia vulnerabile può essere considerata attivamente vulnerabile ? (dato che ci sono alternative)
posta grochmal 26.08.2016 - 18:57
fonte

1 risposta

3

È necessario tenere conto del fatto che esiste una differenza tra la crittografia su disco / file e la crittografia di rete. Il documento parla principalmente di flussi di informazioni, quindi reti. Come hai detto brevemente, gran parte dei dati trasmessi in realtà sono roba relativa a HTTP, e questa è una parte importante dell'attacco.

I codici a 64 bit non sono effettivamente infranti (ignora la definizione di crittografia per il momento), ma più indebolito a un punto diventano vulnerabili, e quindi lasciano una possibilità buona a molto remota che potrebbe essere convertito in testo normale con l'hardware moderno (o almeno alcuni pezzi).

Per fare questo, hai bisogno di molte informazioni per rilevare modelli specifici. Questi modelli emergeranno solo in grandi volumi di dati ripetuti, e fortunatamente questo è spesso il caso delle reti. HTTP è un ottimo esempio, anche se mantenere una connessione attiva abbastanza a lungo da catturare tutti i dati, senza perdere i pacchetti o incontrare frame malformati è piuttosto difficile su Internet. In un laboratorio le circostanze sono ideali, il che rende questo exploit funzionante.

Per rispondere alla tua domanda, applicazioni come Vim usano blowfish per la crittografia dei file, che memorizza i dati solo una volta (o più volte, ma non ripetutamente). Questo limita la possibilità di essere rotto in modo significativo. Non pensare che la crittografia dei file che usa cifrari a 64 bit sia priva di problemi, motivo per cui il consiglio è di omettere i cifrari a 64 bit tutti insieme. Per OpenVPN, questo non lascia molte suite di crittografia tra cui scegliere, ma il cambiamento sta arrivando ..

    
risposta data 26.08.2016 - 19:34
fonte

Leggi altre domande sui tag