C'è qualche motivo per inviare checksum dei file firmati e crittografati con MDC

0

Sto utilizzando OpenPGP e inviando un file crittografato e firmato con MDC forzato (codice di rilevamento delle modifiche) sulla rete.

Nei tipici scenari di trasferimento di file in cui la sicurezza non è nell'immagine, a volte viene inviato un checksum md5 del file che viene trasferito insieme al file originale, che può essere utile per il rilevamento degli errori confrontando i checksum.

Con i file crittografati e firmati con il codice di rilevamento delle modifiche, il processo di decodifica ci dirà immediatamente se il file è stato modificato, sia accidentalmente che maliziosamente, perché il controllo dell'integrità dei messaggi fallirebbe. Con questa caratteristica di tali file crittografati, c'è ancora qualche vantaggio nell'invio del checksum del file crittografato insieme al file?

Nota: per il codice di rilevamento delle modifiche, vedi link

    
posta MickJ 14.08.2014 - 22:43
fonte

2 risposte

1

Le specifiche MDC ti consentono di richiedere un hash specifico. L'impostazione predefinita, MD5, è ora considerata deprecata. Tutte le implementazioni MDC sono necessarie per supportare SHA-1. È anche possibile richiedere SHA256 o SHA512.

Supponendo di avere un hash sufficientemente sicuro in uso con MDC, non c'è motivo di collegarne un altro.

    
risposta data 15.08.2014 - 01:13
fonte
0

In a - più di natura teorica - attacco descritto da Jallad, Katz, Schneier nel 2002 , MDC impedirebbe l'attacco, indipendentemente dal fatto che venga applicata o meno una firma aggiuntiva.

L'attacco

L'attacco si riduce al fatto che i dati crittografati manomessi non necessariamente falliscono durante la decodifica (nel senso che l'implementazione mostra un messaggio di errore significativo), ma potrebbero semplicemente stampare un output confuso. Un destinatario abusato come decryption oracle decodifica i dati ora, ma vede solo un messaggio interrotto. Se per errore risponde al messaggio confuso come citazione completa non crittografata al mittente ("Non posso leggere la tua posta, per favore invia nuovamente" o qualcosa del genere), l'utente malintenzionato intercetterà nuovamente il messaggio e rimuoverà la codifica applicata dal messaggio alterato .

Per i dettagli leggi la carta collegata sopra.

Come aiuta MDC

Quanto è rilevante l'attacco o meno: è sicuramente un caso d'uso per MDC, in quanto una firma non sarebbe nemmeno d'aiuto (dato che si trova all'interno del pacchetto di crittografia manomessa e non può essere letto). L'MDC avrebbe già portato a un passaggio di decifrazione fallito.

    
risposta data 16.08.2014 - 11:28
fonte

Leggi altre domande sui tag