¿Cuál es el punto de cifrar una clave de sesión con un maestro para copias de seguridad de archivos?

3

Estaba leyendo la especificación del formato de datos de copia de seguridad de Arq . En resumen (si he entendido bien) es:

  • Generar clave maestra protegida por contraseña
  • generar clave de sesión aleatoria
  • Cifrar texto sin formato con clave de sesión
  • Cifrar la clave de sesión con el maestro
  • Clave de sesión cifrada de Concat con texto cifrado

El documento dice que la clave de sesión solo se usa para 256 objetos antes de que se reemplace. ¿Qué sentido tiene generar una clave de sesión cada vez si puede atacar al maestro para obtener el mismo resultado (o mejor)? No veo nada que diga que el maestro se reemplaza cada 256 usos.

Supongo que el maestro y la clave de sesión tienen la misma fuerza. La clave maestra se genera a través de PBKDF2 / HMACSHA1 (200000 rondas) y se usa con AES256-CBC.

Este es un ejemplo específico, pero supongo que es el mismo en circunstancias más generales. Puedo ver algunos beneficios de esto con los métodos de comunicación para protegerse contra MITM, ya que el ataque no puede controlar más de una secuencia de comunicación, pero con los archivos de respaldo, creo que encontrará una gran cantidad de archivos, y posiblemente varios respaldos, todos almacenado en el mismo lugar.

Probablemente me esté perdiendo un principio obvio, por lo que agradecería cualquier información brindada.

    
pregunta Iain 01.03.2017 - 20:02
fuente

1 respuesta

4

Hay dos requisitos diferentes en juego aquí: un requisito funcional y un requisito de seguridad.

El requisito funcional es que la clave maestra debería poder cambiarse sin la necesidad de descifrar todos los datos, y luego volver a cifrarlos con la nueva clave. Es por eso que tiene claves de sesión que están cifradas con la clave maestra. Específicamente, tiene una clave de cifrado de clave (la clave maestra) y claves de cifrado de datos (lo que llaman claves de sesión). Esto significa que cuando desea cambiar la contraseña que se utiliza para obtener su clave maestra, Solo es necesario descifrar y volver a cifrar las claves de cifrado de datos, no todos los datos.

El segundo problema, que es el requisito de seguridad, es que solo es seguro cifrar algunos bloques con una sola clave de cifrado. Con AES, que usa bloques de 128 bits, es una gran cantidad de datos, pero aún es una cantidad finita. Con los cifrados de bloque de 64 bits más pequeños como Triple-DES, el límite es mucho menor, lo que resulta en problemas como el ataque de Sweet32 en los conjuntos de cifrados 3DES que se dieron a conocer el año pasado. Es probable que este sea el motivo por el que decidieron volver a introducir cada 256 usos, ya que las copias de seguridad de archivos significan que potencialmente están cifrando un lote de datos en esos 256 cifrados. Sin embargo, cuando se trata de cifrar claves, son pequeñas. Solo 32 bytes cada uno para AES256, así que no importa cuántos cifres con tu única clave maestra, simplemente no es un problema.

    
respondido por el Xander 01.03.2017 - 21:22
fuente

Lea otras preguntas en las etiquetas