¿La publicación de la suma md5 de una clave privada compromete la clave privada de alguna manera significativa?

2

Si tengo una clave privada DSA 4096 utilizada para firmar binarios, y quiero asegurarme de que un socio tenga un servidor idéntico que use la misma clave privada, ¿puedo enviar el md5sum de las claves privadas a través de un canal inseguro para verificar esto? , sin comprometer significativamente la clave?

Es decir, ¿la publicación de un md5sum de la clave privada haría posible que un atacante genere una firma válida para un binario no autorizado?

    
pregunta Inquirer 05.05.2015 - 16:12
fuente

5 respuestas

3

Puede utilizar el hash de criptografía MD5 sin ninguna preocupación seria, pero ¿por qué no considera usar la clave pública para confirmar la clave privada en cuestión?

Puede hacer que el socio firme un binario de muestra y use la clave pública para confirmar la firma y, por lo tanto, confirmar la clave privada.

Si desea trabajar fuera de la infraestructura de firma, puede usar una utilidad PKI como openssl para confirmar el conjunto de claves utilizando la clave privada del socio y la clave pública.

    
respondido por el zedman9991 05.05.2015 - 16:53
fuente
2

En algunos casos, puede comprometer la seguridad de la misma.

enlace

HMAC-MD5 tiene un ataque de recuperación clave en el extremo superior de alcanzable pero poco práctico, aunque los ataques solo mejoran con el tiempo.

    
respondido por el Natanael 06.05.2015 - 01:28
fuente
2

Viendo tu comentario sobre la respuesta de @zedman9991; Si desea comprobar que los sistemas de archivos de los servidores son idénticos, ¿por qué no generar un hash para todo el sistema de archivos, en lugar de un hash por archivo?

Es probable que esto falle en dos servidores diferentes, ya que los sistemas operativos generan archivos como caramelos, las marcas de tiempo / direcciones MAC serán diferentes, etc., por lo que sería mejor hacer hash y comparar solo los subárboles del directorio que contienen su seguridad. binarios críticos / claves privadas.

Esta SO question se trata de cómo hacer eso en Linux.

    
respondido por el Mike Ounsworth 06.05.2015 - 01:53
fuente
1

Aunque solo es la resistencia a colisiones propiedad de MD5 que hasta ahora se ha comprometido, no usaría MD5 para ningún propósito criptográfico, aunque en su caso un atacante tendría que comprometer el pre-image resistance . Utilice un algoritmo seguro como SHA-256 .

    
respondido por el SilverlightFox 06.05.2015 - 10:17
fuente
1

Buscando los enlaces a los que se hace referencia en las respuestas, creo que sería seguro.

Debido a una gran cantidad de precauciones, excluiré la clave privada de la lista de valores md5sum que puedo almacenar en computadoras conectadas a Internet. Luego usaré las firmas generadas para el mismo binario para confirmar que las claves privadas excluidas son idénticas.

Incluso si se comprometiera la resistencia de preimagen para md5sum, un atacante no ganaría nada útil, ya que necesita la clave real, no una colección de bits que tenga el mismo hash que la clave; el atacante necesitaría esencialmente una forma de obtener el inverso de la función hash, es decir, una forma de generar rápidamente todos los patrones en un rango determinado que se hayan copiado al hash publicado; o quizás alguna relación profunda entre los hashes de md5sum y las firmas basadas en DSA.

    
respondido por el Inquirer 06.05.2015 - 15:38
fuente

Lea otras preguntas en las etiquetas