Errori tipici nell'implementazione delle firme digitali?

0

Sto cercando un elenco di errori tipici che qualcuno può fare quando implementa le firme digitali per un software. E naturalmente perché sono errori e in che modo un utente malintenzionato potrebbe trarne vantaggio.

Io non significa implementare la cripto stessa ma applicare / utilizzare una libreria (come GPG o qualcosa di simile) nel tuo progetto.

Cosa ho pensato finora:

  • Utilizzo di algoritmi deboli per crittografia e / o hashing. - > L'attaccante potrebbe falsificare una firma valida perché è in grado di trovare collisioni.
  • Gestione errata delle chiavi pubbliche (ad esempio un'applicazione scarica semplicemente una chiave pubblica necessaria per la verifica di una firma sconosciuta). - > Gli attaccanti di Man in the Middle potrebbero sostituire la chiave pubblica scaricata con le proprie e l'applicazione dovrebbe verificare i file dell'attaccante.
  • Le firme non sono verificate correttamente (ad esempio il software verifica solo se c'è una firma, non se è valida.) - > L'attaccante potrebbe usare le firme "false".

Sono questi i possibili errori da fare? Le implicazioni sono corrette?

Per favore, dammi le tue idee sull'argomento.

Grazie in anticipo!

Modifica Questo è per un compito in una classe di sicurezza. Quindi voglio solo raccogliere alcune idee. Non devono adattarsi a un sistema, protocollo o software specifico. Solo alcuni errori che potresti fare in pratica.

    
posta anx 09.08.2014 - 13:35
fonte

2 risposte

1

Ok, qui ce n'è uno buono che non è comunemente menzionato come un rischio per la sicurezza della firma digitale.

Esiste una tecnica chiamata firma cieca. Che di solito viene utilizzato per l'autenticazione anonima come nella rete P2P anonima, il voto elettronico, il denaro digitale, ecc.

Ora, se il sistema utilizza la stessa chiave privata per la firma digitale regolare e per la firma digitale cieca, c'è un enorme rischio che un utente malintenzionato possa violare il sistema e coprire i dati crittografati dalla chiave pubblica del server. Vedi Blind Signature per ulteriori dettagli.

Ovviamente, la soluzione è utilizzare diverse chiavi private, una per la firma digitale normale e una per la firma cieca

    
risposta data 09.08.2014 - 18:55
fonte
0

Non memorizzare le chiavi private in un file sul disco!

Utilizzare un'appliance hardware sicura (soluzione di rete) o una smart card (per lavori one-off).

    
risposta data 10.08.2014 - 14:53
fonte