Recientemente descubrí que los ataques activos son una amenaza contra AES-256, modo CBC, rellenado con PKCS # 7 (el modo CBC en particular. Supuestamente debería cambiar a EAX para protegerme de estos ataques).
Sin embargo, estoy confundido acerca de si tales ataques son efectivos contra un archivo local encriptado particular que un cracker ha obtenido. (De hecho, si AES-256, CBC, rellenado con PKCS # 7 es seguro, la posesión de tal archivo por parte de un cracker no debería ser un caso de preocupación en primer lugar).
En mi navegación por Internet descubrí dos tipos de ataques activos:
- Alteración de datos: aquí, el cracker envía un texto cifrado modificado a algún "sistema" (por ejemplo, un sitio web). Esto podría por ejemplo. cambie una transacción bancaria de $ 1 en una transacción de $ 1000.
No puedo ver cómo esto sería útil contra un archivo local, porque no hay ningún "sistema" al que enviemos datos. El cracker modifica el texto cifrado local y eso es todo. No tiene a dónde enviarlo.
- Descifrado real de todo el texto simple : aquí, el cracker supuestamente usará algo llamado "oráculo de relleno". Este método se basa en el "sistema" (por ejemplo, un sitio web) para hacer una distinción entre texto cifrado no válido y un texto cifrado válido (texto cifrado que se descifra en basura) . Por ejemplo, el texto cifrado no válido puede producir una excepción, pero el texto cifrado válido puede producir un "inicio de sesión incorrecto".
De nuevo, ¿esto realmente representa una amenaza para los archivos cifrados locales? No hay "sistema", ni página de inicio de sesión, etc., que nos diga si el texto cifrado es "correcto" o "incorrecto".
Todo esto me confunde. ¿Los ataques activos son realmente útiles contra archivos encriptados locales particulares en modo CBC? En particular, ¿es útil el "oráculo de relleno" contra los archivos cifrados que usaron el relleno PKCS # 7?