¿Cómo afecta un RNG inseguro a la criptografía y cómo se mide la pérdida de seguridad correspondiente?

3

Supongamos que un generador de números aleatorios dado tiene poca entropía y es compresible por cualquier algoritmo de compresión (zlib, bzip2, lzma, etc.).

Específicamente, los problemas con este RNG son:

  • mala entropía
  • Tamaño de semilla malo
  • Falta de uso de múltiples fuentes de entropía
  • La reinicialización solo ocurre una vez, en la inicialización, en lugar de en un intervalo. (menos importante que las cuestiones mencionadas anteriormente)

Estoy haciendo esta pregunta para que pueda:

  • ... estimar la pérdida de seguridad creada por una mala entropía
  • ... no entiendo qué aspectos del cifrado se verían afectados y qué no se verían afectados (hash, cifrado, firmas, etc.)
pregunta random65537 05.08.2014 - 16:06
fuente

2 respuestas

1

Todo depende de dónde se utiliza el RNG. Una buena publicación con enlaces a buenas lecturas.

Encriptación: Generación IV
El cifrado se efectúa porque el punto entero de un Vector de inicialización es proporcionar más aleatoriedad en el contexto de la cripta sin volver a teclear.

Encriptación: generación de claves
Siento que esto debería ser obvio, si su clave es predecible de alguna manera, ¿cuál es el punto del cifrado? Cualquier criptografía de clave pública utilizada para proteger la clave se invalida porque ahora se puede derivar la clave y descifrar las comunicaciones.

Generación de clave pública / privada La generación de claves débiles para la criptografía asimétrica es extremadamente mala. Si puede derivar una clave privada, se puede utilizar para suplantar personas o servidores. Los datos firmados con ese certificado ahora se desconfían. Ahora se pueden exponer todas las claves de sesión intercambiadas con su clave pública para cifrar datos.

Hashes de integridad Estos pueden efectuarse indirectamente si está utilizando un HMAC , esto se remonta a una mala derivación de la clave. Si se puede derivar la clave de integridad, entonces un atacante puede insertar datos en una secuencia y se aceptará en el otro lado como datos legítimos.

Ahora, realizar ataques contra estas debilidades no siempre es lo más fácil, pero todos son factibles. Depende del protocolo que se esté utilizando, de la cantidad de datos necesarios, etc. En un protocolo como SSL / TLS necesita datos de ambos lados, más la clave compartida para derivar todas las claves. Espero que esto responda a su pregunta. Estaría encantado de responder con más detalle si lo desea.

Ejemplos de cuándo los RNG salieron mal.

    
respondido por el RoraΖ 05.08.2014 - 16:53
fuente
0

Una fuente aleatoria segura es el aspecto más crítico de una infraestructura de seguridad. Sin una fuente de entropía adecuada estás perdido. En principio, el hashing no se ve afectado, pero el par de clave privada / pública que se utiliza para cifrar el hash es y, por lo tanto, ya no se puede confiar en una firma digital. El mayor problema con los generadores aleatorios es que es difícil detectar si un generador aleatorio es bueno o no. Es posible que algo que parece aleatorio no sea en absoluto aleatorio (por ejemplo, el error del generador aleatorio en Debian en 2008 no se detectó fácilmente). Ya que es difícil detectar problemas con generadores aleatorios, también es el vector de ataque más probable para cualquier organización de 3 letras (por ejemplo, en Dual_EC_DRBG). Si desea estar seguro, puede ser útil usar varias fuentes aleatorias y una o una tras otra.

    
respondido por el martijnbrinkers 05.08.2014 - 16:25
fuente

Lea otras preguntas en las etiquetas