¿Archivar tráfico encriptado, para futuros intentos de descifrado?

4

Me preocupa el envío de información confidencial a largo plazo a través de SSL. Alguien que no tenga la clave privada podría registrar el tráfico SSL (con WireShark, Fiddler o algo así) y almacenarlo durante varios años. No podrían descifrar el tráfico ahora. Pero más adelante, cuando los ataques contra SSL han progresado, o cuando las computadoras se han vuelto más rápidas, pueden descifrar el tráfico que han registrado.

Como entendí de Google, están en SSL temporal por ese motivo (el tema). ¿Es esta realidad o simplemente una forma en que las compañías pueden vender, por el nombre de seguridad?

Es posible que diga algo incorrecto o casi incorrecto aquí, porque no estoy muy familiarizado con el contexto. Me alegro de la ayuda si entendí mal algo o si hay detalles que merecen una explicación adicional.

Por supuesto, esto también se aplica al tráfico comprometido con XSS u otras formas con resultados similares (escuchar el tráfico de alguien).

  

Como Google declaró en sus razones, dentro de 10 años las computadoras estarán   Lo suficientemente fuerte como para descifrar este tráfico. Lo siento no tengo un enlace a   Una página de noticias en inglés sobre este tema. Esto significa   ¿Que nuestro tráfico puede ser escuchado hoy y archivado? Entonces cuando   es el momento adecuado, los datos se descifran mediante fuerza bruta, incluso si el   ¿El espía no ha podido obtener la clave privada?

¿Necesitamos cuidar? ¿Cuando y cómo? ¿Puede aplicarse a otras situaciones y luego solo al tráfico http, donde los datos se transfieren cifrados con una confianza muy alta (por humanos)?

    
pregunta Independent 09.12.2011 - 14:10
fuente

6 respuestas

1

Buena pregunta.

Yo diría que solo podemos preocuparnos, pero no hacer mucho. Podemos asegurar nuestros datos para los estándares de hoy, pero mañana puede cambiar todo el juego de pelota. Si las computadoras cuánticas realmente pueden realizar textos cifrados de fuerza bruta a una velocidad superior a la que podemos hacer ahora, entonces un cifrado de bloque de 128 bits podría ser de repente un maní. Pero, ¿qué puedes hacer al respecto?

Tal vez no deba transmitir digitalmente información que aún será sensible / dañina dentro de 10 años ...

    
respondido por el chris 09.12.2011 - 20:29
fuente
1

Creo que estás muy preocupado. Si elige los conjuntos de cifrado adecuados para SSL, es poco probable que la criptografía sea el enlace más débil. Si controla el servidor, puede controlar qué conjuntos de cifrado se utilizarán y qué longitudes de clave se utilizarán. Por lo tanto, si configura las cosas adecuadamente, para la mayoría de los propósitos, esto será lo suficientemente bueno.

Podría considerar usar "Diffie-Hellman efímero". La idea es que cada conexión SSL genere un nuevo par de claves privadas / públicas, para usar en la configuración del canal seguro, y luego elimine este par de llaves. Esto tiene algunos beneficios modestos: si se interrumpe su servidor y alguien roba las claves privadas en su servidor, el material clave no será de ninguna ayuda para descifrar el tráfico SSL que puede haber sido interceptado previamente. La principal desventaja de lo efímero de Diffie-Hellman es que introduce cierta sobrecarga de rendimiento.

Por ejemplo, la siguiente línea en su configuración de Apache lo restringirá a los conjuntos de cifrados que se consideran fuertes:

SSLCipherSuite AES:!ADH

Aún mejor es restringir a los conjuntos de cifrados efímeros Diffie-Hellman, lo que podría hacer utilizando la siguiente línea:

SSLCipherSuite kEDH+AES:!ADH

Cuando genera su clave privada en el servidor, también le recomiendo que elija una longitud de clave grande. Una clave de 4096 bits es probablemente una exageración, pero puede usarla si está muy preocupado. Una clave de 2048 bits es casi ciertamente adecuada.

Con estas precauciones, alguien que intercepte su tráfico y lo almacene durante varios años no podrá interrumpir su tráfico, dada nuestra comprensión actual de la tecnología. Requeriría un gran avance para romper ese tráfico. Es muy probable que esto sea así incluso si consideramos que el atacante está dispuesto a esperar varias décadas. Más allá, digamos, de 50 a 100 años, dudo que alguien pueda predecir lo que podría ser posible.

    
respondido por el D.W. 11.12.2011 - 02:47
fuente
1

Si tiene información tan valiosa que la gente podría registrar su tráfico de SSL para descifrarlo en el futuro, apuesto a que están tratando de obtenerlo de manera más directa en este momento, y es probable que tengan más éxito por medios directos. , y antes.

    
respondido por el Ali 11.12.2011 - 04:35
fuente
0

Cualquier persona que pueda obtener el texto cifrado que se está transmitiendo también podría archivarlo durante el tiempo que quiera, gastar todos los recursos que desee para tratar de descifrar la información y hacerlo cuando lo desee, lo que podría ser en un momento en que Los avances tecnológicos han hecho que tal desciframiento sea "trivial".

No hay forma de protegerse completamente contra este escenario que viene a la mente, excepto proteger físicamente un canal de comunicación contra escuchas ilegales o usar sistemas de cifrado que nunca se pueden "romper", como las almohadillas de una sola vez con datos verdaderamente aleatorios.

De nuevo, esto no es un almuerzo gratis para un atacante. Necesitarán gastar recursos para capturar texto cifrado y recursos adicionales para archivar la información, posiblemente durante mucho tiempo. A menos que el pago esperado de descifrar la información (en el período de tiempo previsto antes de que se pueda descifrar la información) exceda los costos de descifrar la información, no vale la pena el esfuerzo de un atacante.

    
respondido por el Versile 10.12.2011 - 14:20
fuente
0

Le sugeriría que no transmita la información o que se asegure de transmitirla en un canal más seguro como PGP / GPG con un ajuste de Alta seguridad (RSA-2048 o RSA-4096, por ejemplo, que debería permanecer seguro para 50 y 100 años en consecuencia, suponiendo que Quantum Computing no salga para entonces.

Buena suerte con lo que sea que tenga que ocultar y recordar no puede ocultar secretos del futuro con matemáticas .

    
respondido por el Fabián Heredia Montiel 10.12.2011 - 17:57
fuente
0

El uso de la seguridad es siempre una compensación. La seguridad perfecta no se puede lograr. El único secreto que está bien guardado es aquel que es conocido únicamente por un individuo. Si materializa este secreto para comunicarlo, está sujeto a ser interceptado. Por lo tanto, los medios que utilice para protegerlo deben ser seleccionados cuidadosamente y de acuerdo con el momento de validez del secreto.

Por supuesto, puede almacenar información para decodificarla posteriormente. El progreso técnico, el avance de la investigación hizo esto posible. ¿Pero cuál es el punto de cambiar la contraseña? Esto no es para que usted tenga dificultades para recordarlo, sino para contrarrestar su posible robo. Además, si alguien intercepta el hash, quieres que tu política te obligue a cambiarlo antes del tiempo mínimo que le tomará al atacante romper el código. Si utilizo un código Vigenere para transmitir un token a un amigo, puede ser suficiente si a mi amigo le toma menos tiempo consumir el token que el atacante para romper el código. O Vigenere se considera inseguro. La noción de "seguridad" no es absoluta.

Como dijo Chris, tal vez la información que permanece sensible durante más de un cierto tiempo no debería transmitirse a través de Internet.

    
respondido por el M'vy 10.12.2011 - 23:30
fuente

Lea otras preguntas en las etiquetas