¿Pueden los ataques activos realmente descifrar un archivo encriptado AES-256, CBC, PKCS # 7 en particular?

4

Recientemente descubrí que los ataques activos son una amenaza contra AES-256, modo CBC, rellenado con PKCS # 7 (el modo CBC en particular. Supuestamente debería cambiar a EAX para protegerme de estos ataques).

Sin embargo, estoy confundido acerca de si tales ataques son efectivos contra un archivo local encriptado particular que un cracker ha obtenido. (De hecho, si AES-256, CBC, rellenado con PKCS # 7 es seguro, la posesión de tal archivo por parte de un cracker no debería ser un caso de preocupación en primer lugar).

En mi navegación por Internet descubrí dos tipos de ataques activos:

  • Alteración de datos: aquí, el cracker envía un texto cifrado modificado a algún "sistema" (por ejemplo, un sitio web). Esto podría por ejemplo. cambie una transacción bancaria de $ 1 en una transacción de $ 1000.

No puedo ver cómo esto sería útil contra un archivo local, porque no hay ningún "sistema" al que enviemos datos. El cracker modifica el texto cifrado local y eso es todo. No tiene a dónde enviarlo.

  • Descifrado real de todo el texto simple : aquí, el cracker supuestamente usará algo llamado "oráculo de relleno". Este método se basa en el "sistema" (por ejemplo, un sitio web) para hacer una distinción entre texto cifrado no válido y un texto cifrado válido (texto cifrado que se descifra en basura) . Por ejemplo, el texto cifrado no válido puede producir una excepción, pero el texto cifrado válido puede producir un "inicio de sesión incorrecto".

De nuevo, ¿esto realmente representa una amenaza para los archivos cifrados locales? No hay "sistema", ni página de inicio de sesión, etc., que nos diga si el texto cifrado es "correcto" o "incorrecto".

Todo esto me confunde. ¿Los ataques activos son realmente útiles contra archivos encriptados locales particulares en modo CBC? En particular, ¿es útil el "oráculo de relleno" contra los archivos cifrados que usaron el relleno PKCS # 7?

    
pregunta user21203 28.02.2013 - 20:22
fuente

1 respuesta

4

Un archivo que ha sido cifrado será, presumiblemente, descifrado más adelante (de lo contrario, ¿cuál fue el punto de cifrarlo en lugar de, digamos, eliminarlo?). Los ataques activos de la elegido-ciphertext modifican los datos cifrados e intentan obtener información de lo que sucede cuando se produce el descifrado .

Los ataques de oráculo de relleno son un tipo específico de ataque de texto cifrado elegido, donde la información que el atacante desea obtener es si se encontró un relleno correcto al descifrar su archivo malintencionado. Los ataques de texto cifrado no se limitan a juegos con relleno, pero este tipo de ataque se ha aplicado en la práctica contra servidores SSL.

Los ataques de texto sin formato elegido son otro tipo de ataques activos en los que el atacante elige parte de los datos que son estar encriptado Esto ocurre en otro nivel en todo el sistema.

Ataques activos , por definición, supongamos que un "sistema honesto" (uno que conoce un valor secreto que el atacante desea obtener) actúa sobre algunos datos que al menos han sido manipulados por el atacante Un sistema honesto es necesario para los ataques activos, porque, por supuesto, no hay nada que aprender de un sistema que no sabe nada. En la vida completa de los datos a través de un sistema de encriptación, hay dos puntos en los que un "sistema honesto" usa un elemento secreto (la clave) junto con los datos de entrada: cuando se encripta y, más adelante, cuando descifrar . Ambos eventos son objetivos potenciales para los atacantes activos.

    
respondido por el Thomas Pornin 28.02.2013 - 20:34
fuente

Lea otras preguntas en las etiquetas