¿En qué nivel se convierte la entropía clave de sesión en un problema del mundo real?

3

Digamos que tenemos una clave de sesión de entre 0000000000-9999999999, que proporciona 33.2bits de entropía. Esto está muy lejos de los 128 bits recomendados por la mayoría.

Por supuesto, normalmente es trivial cambiar las claves de sesión para que tengan una duración razonable, pero hay muchos sistemas heredados que usan claves de sesión más cortas.

En qué momento, suponiendo que la generación de claves de sesión es aleatoria, ¿significa la entropía que los ataques del mundo real son posibles?

33.2bits de entropía en un sitio de poco tráfico que no puede manejar la fuerza bruta de alta velocidad aún es mucho tiempo.

    
pregunta Cybergibbons 10.03.2015 - 17:40
fuente

1 respuesta

3

Bueno, lo dijiste. Depende del contexto. Precisamente, depende de lo que tenga que hacer el atacante para probar una hipótesis sobre la clave de sesión.

Si el atacante, para probar una clave, debe hablar con su servidor, entonces este es un ataque en línea y no irá más rápido de lo que puede hacer su servidor. Además, podría aplicar contramedidas, por ejemplo Deja de hablar con clientes que obviamente se involucran en comportamientos agresivos. 33 bits deberían ser suficientes para eso. Esta es, después de todo, la situación de los servidores que realizan autenticación de clientes basada en contraseña.

Si el atacante solo puede hacer cálculos en sus propias máquinas, para determinar si una clave de sesión potencial es la correcta o no, entonces esto es un ataque sin conexión , limitado solo por la potencia de cálculo disponible al atacante. En esa situación, 33 bits son demasiado pocos para ser un problema para el atacante. El umbral exacto depende de la motivación del atacante, su poder de cómputo disponible, su paciencia y la cantidad de cálculos necesarios para verificar una clave de sesión; pero 33 bits son realmente demasiado bajos para eso.

Si el contexto es el de un ataque en línea o fuera de línea, depende de los detalles de sus protocolos. Si la "clave de sesión" se envía al servidor dentro de un túnel SSL (por ejemplo, una cookie para un sitio web HTTPS), este es un contexto de "ataque en línea". Simplemente configure su firewall para bloquear a los clientes que se conectan demasiadas veces en un período de tiempo pequeño, y debería estar bien (o, al menos, más fino que sus competidores, por lo que los atacantes los atacarán, no usted).

    
respondido por el Thomas Pornin 10.03.2015 - 17:52
fuente

Lea otras preguntas en las etiquetas