¿El descifrado de conversaciones pasadas es una preocupación legítima?

4

Supongamos que la información confidencial se envía a través de un canal inseguro, pero se cifra con un cifrado como AES. A partir de este escrito, AES no está roto y su uso brusco tardaría más de millones de años (o al menos muy largo). Sin embargo, los datos cifrados son escuchados y almacenados.

En el futuro, habrá computadoras que pueden usar AES de fuerza bruta o el algoritmo AES se rompe. Entonces, estos datos del pasado, que no se podrían descifrar sin la clave en ese momento, ahora se pueden descifrar.

  • ¿En qué escenarios / aplicaciones es esto una preocupación real?
  • ¿Es realista que alguien almacene los datos cifrados durante ese tiempo?

Me imagino que la comunicación del gobierno a través de Internet podría estar en riesgo de este tipo de ataque. ¿Hay alguna política al respecto?

Entiendo que si demora demasiado hasta que los datos del pasado se puedan descifrar, es posible que ya no sea interesante, es decir, las comunicaciones del gobierno. ¿Es este el hecho en el que se confía con respecto a esta preocupación?

(Tenga en cuenta que AES solo se usa como ejemplo. Esta pregunta se aplica a todas las cifras).

    
pregunta arcus_mannen 23.08.2016 - 19:45
fuente

1 respuesta

7

En realidad, podemos suponer que el gobierno ya está haciendo esto. Ha habido numerosos rumores de organizaciones que recolectan tráfico en una escala masiva, y el almacenamiento de estos son centros de datos para los próximos años. Y sí, es una verdadera preocupación. Es por eso que AES (o cualquier cifrado de bloque) solo no es lo suficientemente bueno para la comunicación a través de canales inseguros.

Los túneles como TLS utilizan muchas técnicas diferentes para dificultar la descodificación de un flujo de información. Por ejemplo; algunas suites TLS permiten una clave efímera Diffie Hellman que cambia cada vez muchos bytes / minutos. Luego, la clave se regenera e intercambia entre las partes que utilizan para cifrar la información a partir de ese momento. Cualquier parte que escuche tendría que romper las claves individuales junto con la clave maestra para derivar el texto sin formato.

Actualización (reacción al comentario)

Hay una diferencia entre el pre-master secret y el master secret . El secreto pre-maestro es la clave que fue acordada por ambas partes. Este podría provenir de un intercambio de claves DHE en caso de un conjunto de cifrado con capacidad efímera. El secreto maestro es simplemente una función (hash) que deriva un secreto compartido . Después de esto, el secreto compartido puede usarse para, por ejemplo, el cifrado simétrico. El último componente de ese proceso se puede repetir una y otra vez.

Sí , las claves efímeras hacen las cosas más difíciles pero ciertamente no son imposibles. No solo requiere que el adversario descifre las piezas individuales, sino que las recolecte todas (en orden) para comenzar, lo que plantea su propio conjunto de problemas.

Existe el temor de que una organización o gobierno descifre todo el tráfico interceptado de forma retrospectiva en 10 o 20 años a partir de ahora cuando, como ejemplo, las computadoras cuánticas puedan implementar de manera eficiente Shor para los tamaños de bits principales como 4096 y similares. >     

respondido por el Yorick de Wid 23.08.2016 - 19:52
fuente

Lea otras preguntas en las etiquetas