¿Es la solución correcta almacenar una clave privada en un dispositivo como se hizo en AirPort Express?

5

Aquí hay una historia sobre cómo un chico AirPort Express de ingeniería inversa y obtuvo la clave privada que se usó para evitar la clonación de la capacidad del dispositivo para transmitir audio solo a los dispositivos aprobados.

Básicamente, toda la "seguridad" estaba vinculada al hecho de que nadie, excepto un conjunto limitado de fabricantes, la clave privada y la clave estaban almacenadas en algún lugar de la ROM del dispositivo y un tipo determinado armado con herramientas ampliamente disponibles podría extraerla.

¿Era correcto este uso de criptografía de clave asimétrica? ¿Cómo debería haberse implementado para hacer imposible tal ataque?

    
pregunta sharptooth 13.04.2011 - 12:02
fuente

1 respuesta

6

Creo que, al igual que todas las opciones de diseño de seguridad, esta se redujo al riesgo en comparación con el costo de hacer algo diferente. La primera pregunta que deben hacer es: ¿qué están tratando de proteger?

Apple no está interesado en cifrar mi música mientras se transmite a los altavoces, simplemente están tratando de proteger una fuente de ingresos que depende de que solo los fabricantes autorizados conozcan los detalles de la clave privada.

La principal amenaza para esto es, obviamente, la exposición de la clave privada. Entonces, ¿dónde deben almacenar la clave privada? Realmente solo tienen un par de opciones (prácticas) en este momento.

1) En el dispositivo

2) En Internet (sí, ¡no dije en la nube!)

Si lo almacenan en Internet, efectivamente estamos tratando con algo parecido a una Autoridad de Certificación. Un proceso de ejemplo podría ser cuando configura los dispositivos que marcan en casa con algún tipo de solicitud de firma de clave que resulta en una clave que pueden almacenar en el dispositivo que es realmente único para él pero que puede ser validado por el software compatible con AirPlay que tiene La clave pública para "CA" de Apple. Google "web of trust" si necesitas más información, aunque parece que entiendes esto.

Eso es una gran cantidad de gastos generales por algo que están intentando vender a granel y por alrededor de £ 60 cada uno. Así que supongo que eligieron guardar la clave en el dispositivo y dejarla estática.

A continuación, evalúan formas en las que creen que la clave podría estar expuesta si está en el dispositivo. Dos de los principales vienen a la mente:

1) Ataque basado en software de red

2) Ataque físico

Entonces, ¿qué mitigación tienen implementada para estos?

En ambos escenarios, la clave, tal como la entiendo, puede ser reemplazada por actualizaciones de software, aunque esto depende de que los usuarios finales instalen las actualizaciones (no es un problema demasiado grande; solo agrupe la actualización con alguna característica nueva e interesante). se estaban desarrollando de todos modos y la mayoría de las personas se actualizarían en un instante, no pretendía hacer ningún juego).

Un ataque físico requeriría equipo y conocimientos específicos, no necesariamente complicados, pero seamos sinceros, más allá del deseo de la mayoría de las personas de molestar.

También agregan el control de trámites al prohibir expresamente a las personas "aplicar ingeniería inversa" a la clave.

Si realmente quisieran ir a la ciudad, podrían haber hecho los dispositivos AirPlay a prueba de falsificaciones con algo como FIPS 140-2 estándar, pero nuevamente, esto parece masivamente excesivo para una unidad de consumo barata.

Entonces, para responder a sus preguntas específicamente:

¿Fue correcto el uso de la criptografía de clave asimétrica? - Creo que sí, basado en un análisis de riesgo, similar quizás al anterior.

¿Cómo debería haberse implementado para hacer que tal ataque sea imposible? , tal vez como lo describí con una firma de clave en línea o similar, pero en realidad el punto es que no hay nada imposible cuando se trata del cifrado. Necesita una clave y tiene que existir "en algún lugar", siempre hay un riesgo. Lo que realmente estamos tratando de hacer, al igual que con todas las decisiones de diseño de seguridad, es mitigar el riesgo al nivel de negocios más bajo aceptable.

HTH!

    
respondido por el Marc Wickenden 13.04.2011 - 14:20
fuente

Lea otras preguntas en las etiquetas