Supongamos que Alice y Bob se están comunicando mediante un canal seguro y ambos usan la clave simétrica algo (AES) para el cifrado / descifrado. El escenario es como
1. Alice encrypt data M1 with secret key K and sends cipher text C1 to Bob.
2. Bob receives cipher text C1 and decrypt it to get plaintext M1.
3. Bob encrypt data M2 with secret key K and sends cipher text C2 to Alice.
4. Alice receives cipher text C2 and decrypt it to get plaintext M2.
Estas secuencias se siguen repetidamente hasta que finaliza la comunicación.
Tanto Alice como Bob están usando el sistema Linux con el último kernel.
Tengo las siguientes preguntas con respecto al punto de vista de seguridad.
-
Si un intruso logra obtener privilegios de root en el sistema de Alice, ¿podrá el intruso capturar el texto plano M2 almacenado en la memoria mientras Alice realiza la operación de descifrado?
-
En caso de que la clave secreta K se almacene en la memoria (no estoy seguro ** si lo es) durante la encriptación / descifrado, entonces el Intruder también puede recuperar la clave secreta K de la misma manera?
Edición 1:
A partir de ambas respuestas, se conoce mediante MEMORY DUMP, es posible recuperar la clave secreta y el texto sin formato.
¿Puedes explicar con el ejemplo?