¿Debemos tomar en serio los ataques de sustitución de algoritmos?

3
El blog de

Bruce Schneier atrajo mi atención hacia los ataques de sustitución de algoritmos que pueden filtrar claves simétricas a través de IV o relleno u otros canales ocultos, cifrados con claves de custodia. La premisa principal es que los cryptolibraries (o HSM, o chips de encriptación) han sido subvertidos por una "agencia gubernamental benevolente".

¿Esta amenaza merece una revisión adicional del software utilizado en la producción, incluidas bibliotecas como OpenSSL / BouncyCastle, etc.?

¿Podemos asegurarnos de que no haya canales ocultos en IV o relleno al mirar el código?

Archivo de impresión electrónica de criptología: Informe 2014/438 . Seguridad del cifrado simétrico contra la vigilancia masiva. Mihir Bellare, Kenneth Paterson y Phillip Rogaway. 21 de junio de 2014.

    
pregunta Deer Hunter 25.06.2014 - 23:01
fuente

1 respuesta

3

Sí, tenemos que tomar en serio estos problemas. Para ser justos, los criptógrafos siempre han estado al tanto de estos problemas, y muchos protocolos y cifrados están diseñados para al menos reducir el alcance de los canales ocultos.

En diferentes contextos, el algoritmo sustituido será más o menos evidente:

  • En el código fuente, la fuga de datos sería bastante obvia. Por lo general, un campo que debería ser totalmente aleatorio estaría filtrando datos clave. Yo no he revisado ninguna biblioteca, pero creo que es poco probable que dicho código se encuentre en el repositorio oficial.

  • En el código compilado, la fuga de datos todavía es bastante obvia, pero se necesita un auditor con más herramientas y habilidades para encontrarla. Dudo que dicho código esté en la versión oficial de una biblioteca binaria (como el SSL de Microsoft) ya que hay muchas posibilidades de ser atrapado. Pero es una forma de realizar instalaciones particulares en la puerta trasera, y espero que esto suceda.

  • En una configuración de caja negra (como una tarjeta inteligente o TPM) es prácticamente imposible detectar la fuga de datos.

Creo que el documento tiene una buena idea: eliminar toda la aleatoriedad de los protocolos criptográficos, y hacer que todo sea determinista y estadístico. ¿Qué tan importante es esto? Bueno, teniendo en cuenta que la mayoría de los sistemas operativos de escritorio tienen un riesgo masivo de malware, no es la prioridad número uno.

    
respondido por el paj28 26.06.2014 - 09:59
fuente

Lea otras preguntas en las etiquetas