Possiamo determinare se un dispositivo che fornisce un hash è stato manomesso per produrre hash falsificati?

0

Sto facendo un piccolo lavoro di ricerca e mi chiedo se ci siano metodi attualmente noti per proteggere un mittente in modo tale da poter determinare in modo definitivo che un file non sia stato manomesso dopo la sua creazione. Non lavoro in crittografia e ho solo una conoscenza passata degli argomenti, ma sono ben consapevole degli algoritmi di hashing. La mia domanda riguarda più la verifica che qualcuno non abbia attaccato e manipolato il sistema che esegue l'hash. Ci fidiamo dell'hash che ci viene fornito, ma come possiamo verificare che il provider dell'hash non sia stato danneggiato?

Ad esempio, supponiamo che un dispositivo scatti una foto o un video e faccia automaticamente l'hash (e possibilmente segni digitali?) l'immagine o il video prodotti, in modo che un destinatario possa cancellare l'immagine ricevuta e verificare che l'hash corrisponda a quello prodotto dal dispositivo . Considera uno scenario in cui qualcuno registra un'immagine con questo dispositivo ma desidera fornire un'immagine falsificata dopo il fatto. È possibile impedire loro di farlo? cioè abbiamo un metodo per dimostrare che la persona A ha manomesso l'immagine e / o il dispositivo dopo il fatto, e che l'immagine non dovrebbe assolutamente essere più affidabile?

    
posta Dave 06.07.2017 - 07:21
fonte

2 risposte

3

I normali metodi di hashing fungono da controlli di integrità per verificare se un file è corrotto. In questo contesto corrotto non significa manomissione, ma qualcosa si è perso durante il trasporto. È completamente possibile per un utente malintenzionato modificare l'hash su un dispositivo compromesso.

Per aggiungere alla soluzione di Douglas di utilizzare un server di log esterno: una soluzione a questo è utilizzare un HMAC. Qui crei un hash con un segreto. Se entrambe le parti condividono il segreto e il segreto è ora noto all'attaccante, è possibile rilevare se il file è stato manomesso. Tuttavia, se il dispositivo viene compromesso, l'hacker potrebbe ottenere una sospensione del segreto, che distruggerebbe questo livello di sicurezza. Lo stesso vale per la firma con una chiave segreta.

link

Se riesci a renderlo costoso, puoi iniziare a pensare a un HSM, che è un dispositivo creato per l'attività che stai descrivendo. Da Wikipedia:

HSMs may possess controls that provide tamper evidence such as logging and alerting and tamper resistance such as deleting keys upon tamper detection.

link

    
risposta data 06.07.2017 - 18:48
fonte
2

È possibile caricare immediatamente un hash dell'immagine su un server che controlli non appena viene scattata l'immagine. Ciò garantisce che quando ottieni l'immagine in un secondo momento, puoi verificare che sia stata scattata nel punto in cui hai ottenuto l'hash, o prima, e non è stata modificata nel frattempo.

Non impedisce a qualcuno che ha hackerato il dispositivo di distruggere l'immagine o di scattare l'immagine prima e ha caricato l'hash in seguito.

Richiede anche una connessione di rete continua per il tuo dispositivo.

    
risposta data 06.07.2017 - 18:16
fonte

Leggi altre domande sui tag