¿El hecho de agregar múltiples destinatarios a un mensaje cifrado disminuye la seguridad?

4

Supongamos que desea enviar el mismo mensaje cifrado GPG / OpenPGP a más de 50 destinatarios. Suponiendo que todas las personas a las que envíes sean de confianza y que no haya riesgo de que un destinatario filtre su clave secreta, ¿enviará un solo mensaje a varios destinatarios menos seguro desde la perspectiva de la "capacidad de romper"?

Dado que GPG utiliza cifrado híbrido, el mensaje se cifra simétricamente con una clave (la clave de sesión) que se cifra asimétricamente.

¿Es la clave de la sesión más fácil de averiguar si tiene más de 50 cadenas cifradas asimétricamente que sabe que todas resultarán exactamente en la misma cadena cuando se descifre ? (Aunque me doy cuenta de que resolver esa clave de sesión solo comprometería ese mensaje específico, y no los mensajes pasados o futuros del remitente o de cualquiera de los destinatarios).

¿Entonces sería más seguro enviar ese mensaje específico en lotes de 5 o 10 destinatarios a la vez? (o si eres paranoico, un destinatario a la vez) Incluso si los mensajes son idénticos, asumiría que la clave de sesión también se genera con una marca de tiempo o al menos alguna forma de factor no determinista además del hash del mensaje. Como resultado, cada mensaje individual de "5 destinatarios" terminará con una clave de sesión diferente, y solo tendrá 5 versiones cifradas de esa clave disponibles.

    
pregunta IQAndreas 23.09.2014 - 15:24
fuente

2 respuestas

2

Criptográficamente, el esquema que describe no aumenta su riesgo. Desde un punto de vista de seguridad general, agregar destinatarios adicionales crea más puntos donde las cosas pueden salir mal.

  1. Cada uno de los destinatarios representa un punto final adicional donde el mensaje debe estar protegido. Puede confiar en cada una de las personas, pero ¿puede confiar igualmente en que todas sus computadoras estén seguras? Tener cincuenta destinatarios significa que hay al menos 51 superficies de ataque involucradas.
  2. La adición de varias claves de sesión cifradas proporciona un lugar oculto para una clave de sesión cifrada falsa. Un humano puede notar si una clave fue reemplazada repentinamente con dos claves, pero podría no darse cuenta si se agregó una quincuagésima primera clave a una lista de cincuenta claves.
respondido por el John Deters 23.09.2014 - 19:21
fuente
0

En general, esto depende de la forma exacta en que se realiza el cifrado asimétrico (es decir, una implementación completamente ingenua de RSA podría ser un problema, vea el ataque de Halstads), para GPG / OpenPGP debería haber un riesgo de seguridad adicional insignificante al cifrar la misma cadena utilizando múltiples claves públicas diferentes.

Los protocolos y algoritmos criptográficos modernos se diseñan generalmente con oponentes extremadamente fuertes en mente. Por lo general, las suposiciones incluyen que los oponentes pueden hacer cosas como elegir textos sin formato para cifrar o requerir el descifrado de textos sin formato específicos.

Para RSA, los esquemas adecuados incluso se han comprobado en la configuración que menciona (múltiples destinatarios) suponiendo que están seguros en la configuración de un solo usuario (un destinatario) en un suficientemente fuerte, vea: enlace .

OMI, no debe haber ninguna razón para preocuparse por cifrar el mismo mensaje a múltiples destinatarios desde un punto de vista de seguridad de cifrado.

Por supuesto, es esencial preocuparse siempre por eso, "50 personas ahora tienen este mensaje y cualquiera de ellas puede responder sin cifrar o reenviar el mensaje", punto de vista.

    
respondido por el DRF 23.09.2014 - 16:35
fuente

Lea otras preguntas en las etiquetas