IV e chiave salt trovata nelle preferenze condivise dell'applicazione mobile [chiusa]

-4

Che cosa posso fare con questi vettori? È una scoperta se ho trovato nel file delle preferenze condivise di un'applicazione mobile Android

    
posta Gayatri Rachakonda 22.02.2018 - 13:41
fonte

3 risposte

3

Un vettore di inizializzazione è una porzione casuale di dati che viene trasmessa alla funzione di crittografia, in genere aiuta a garantire che lo stesso pezzo di dati criptato due volte produca un risultato diverso. Spesso è preprended al testo cifrato e il metodo di decrittografia saprà che i primi x byte sono la IV da utilizzare per la decrittografia. In un sistema progettato correttamente, non vi è motivo di tenere segreta la IV. C'è una buona discussione su Crypto Exchange qui

Un salino viene usato nelle operazioni di hashing, sono dati casuali aggiunti a un pezzo di testo normale prima dell'hashing, quindi lo stesso pezzo di dati con hash due volte non produce lo stesso risultato.

Che cosa puoi fare con questi? Non molto probabilmente. Dato il ciphertext, sale e IV, è ancora improbabile che si determini il testo normale se un metodo di crittografia affidabile è correttamente implementato. Per decifrare hai ancora bisogno della chiave che manca qui.

    
risposta data 22.02.2018 - 14:30
fonte
1

È probabile che non sarai in grado di fare molto con solo questi bit di informazione. Per esplodere l'IV o il sale, è necessario sapere quale testo cifrato è risultato dalla crittografia utilizzando questi valori e si dovrà comunque calcolare la chiave corrispondente.

Tuttavia, il fatto di averli trovati all'interno del binario dell'applicazione potrebbe suggerire che gli autori stiano facendo qualcosa di spericolato. Questi valori potrebbero essere usati ripetutamente in, rispettivamente, funzioni di crittografia e di hashing (un'ulteriore analisi del binario potrebbe molto probabilmente fornire informazioni sul fatto che sia o meno così).

Come accennato nella risposta di iainpb , l'IV è lì per impedire che testi in chiaro identici abbiano identici criptopsi corrispondenti. Esiste quindi un requisito di base che l'IV deve cambiare per ogni crittografia di ogni testo in chiaro, anche se lo si decide, o deve comunicarlo pubblicamente in seguito. Riutilizzare un IV per più crittografie porta a testi in chiaro identici che hanno criptografi identici, sconfiggendo così completamente lo scopo. Per cosa si usa una IV memorizzata staticamente in un binario? Se è possibile identificare la natura dei dati crittografati utilizzando questo IV, è possibile montare un attacco del testo normale scelto per recuperare la chiave.

Riguardo al sale, si può dire molto della stessa cosa. Ancora una volta come menziona iainpb, l'uso di sali che non avrebbero identici testi in chiaro hanno identici hash di corrispondenza, ma con l'obbligo di utilizzare un sale diverso per ogni hashing. Se i sali vengono riutilizzati, sono inutili nella prevenzione degli attacchi con testo in chiaro scelto.

Detto questo, se gli autori si sono presi la briga di memorizzare "IV" e "sale" nel binario, c'è una probabilità non nulla che "chiave" possa essere lì dentro in qualche modo ... o potrebbe tutto essere un falso vantaggio e questi valori IV e sale non sono usati per nulla e sono solo residui di codice.

    
risposta data 22.02.2018 - 18:39
fonte
0

Una volta che hai Key e IV puoi usarlo per decodificare il testo crittografato .

Se l'applicazione mobile lo sta utilizzando per crittografare dati sensibili come l'archiviazione locale dei dati, immettere parametri nelle richieste HTTP ecc., quindi è possibile utilizzarli per decrittografarli utilizzando lo stesso algoritmo e la stessa configurazione utilizzata per la crittografia.

    
risposta data 22.02.2018 - 17:24
fonte

Leggi altre domande sui tag