¿Está bien decirle a todos su información de cifrado?

19

Tengo una cuenta en un sistema bancario en línea y tienen las preguntas frecuentes con algo como esto:

  

¿Qué tan seguro es < Nombre del sistema de banca en línea > ?

     

Cada página que ve y cualquier información enviada en < Online Banking System Name > se cifra entre la computadora del cliente y el servidor de < Online Banking System Name > usando SSL de 128 bits ...

     

Los datos confidenciales están encriptados

     

Los datos confidenciales, como la contraseña < Online Banking System Name > del cliente, se cifran utilizando un algoritmo criptográfico hash de 160 bits unidireccional que convierte una entrada de longitud arbitraria en un binario de longitud fija. El valor, y esta transformación es unidireccional, es decir, dado un valor hash, no es estadísticamente viable recrear un documento que produzca este valor ...

¿Esto hace que su sistema bancario en línea sea más propenso a ataques malintencionados?

    
pregunta John Isaiah Carmona 28.03.2012 - 11:07
fuente

5 respuestas

26
  

¿Está bien decirles a todos su información de cifrado?

No solo está bien, en realidad es una característica de diseño de los sistemas de cifrado modernos. Todo el concepto de criptografía es que puede publicar libremente el algoritmo utilizado, pero debe mantener en secreto una información específica, llamada clave.

  

la contraseña se encripta utilizando un algoritmo criptográfico hash de 160 bits unidireccional

Encriptado es la palabra incorrecta aquí, esto no es cifrado; más bien, es hash. El cifrado es un proceso reversible en el que la recuperación de los datos es el objetivo del juego. Sin embargo, una función hash está diseñada de tal manera que es "de una sola manera", es decir, es trivial tomar una entrada determinada y generar el hash, pero es difícil retroceder.

Si lo piensas bien, esto tiene mucho sentido: el banco no necesita saber tu contraseña; solo necesitan saber que la persona que ingresó la contraseña ingresó la misma que le contó inicialmente. Por lo tanto, al almacenar el hash de su contraseña, pueden comparar las entradas de contraseña futuras con esa contraseña y ¡listo! No necesitan saber la contraseña, pero pueden verificarla.

Técnicamente, están en la línea correcta; 160 bits sugiere un algoritmo SHA1 o RIPEMD160. Sin embargo, si un simple hash es todo lo que hacen, hay más que pueden hacer para mejorar la seguridad:

  • Use un valor de sal, idealmente generado de forma única por contraseña.
  • Use una función de hashing lento como PBKDF2.
respondido por el user2213 28.03.2012 - 11:15
fuente
6

La información que están proporcionando es algo relativamente estándar. En el caso de la protección de datos en tránsito, SSL de 128 bits es un mecanismo estándar y saber que está en uso no proporcionaría un beneficio significativo para el atacante.

En el cifrado de datos confidenciales, aparte de un obstáculo que describe el hashing y no el cifrado, el hashing de contraseñas es nuevamente un proceso estándar, por lo que decirle a la gente que lo está haciendo no debería materializarlo más. ataque.

    
respondido por el Rоry McCune 28.03.2012 - 11:11
fuente
4

Para la seguridad SSL: no hay ningún daño en decirlo porque de todos modos se envía de forma clara como parte del protocolo de conexión. El cliente envía la lista de cifrados que admite, el servidor elige uno y devuelve la información al cliente; esto sucede, necesariamente, antes cualquier cifrado tiene lugar, por lo que es visible para cualquier persona que espíe en la red. Consulte la especificación SSL / TLS (mensaje ServerHello , sección 7.4.1.3).

Para el hashing de contraseña: el hashing de contraseña que utiliza el banco es información que se encarna como código en alguna máquina. Varias computadoras tienen ese código. Las personas que trabajaron en él también conocen el algoritmo; esto probablemente incluye una lista bastante larga de consultores, pasantes pasados y proveedores externos. Si hicieron su desarrollo correctamente, las especificaciones de su mecanismo de hashing de contraseñas se describen en varios documentos, muchos de los cuales probablemente hayan sido impresos y descansen en estantes anónimos en algún lugar. Por lo tanto, esta información no puede ser considerada como realmente secreta. Corolario: su divulgación no hace daño adicional.

Para el caso general: el gran avance en el campo de la criptología en los años posteriores a la Segunda Guerra Mundial fue la división de cifras entre el algoritmo y la clave . Esto se hizo precisamente porque se observó que las implementaciones de algoritmos (como la máquina Enigma ) eran difíciles de mantener en secreto. mucho más difícil que un pequeño dato, que podría, si fuera necesario, memorizarse y escribirse de nuevo cuando sea necesario. La clave concentra el secreto. El algoritmo se considera público y está diseñado para que hacerlo público no degrade su seguridad. Como un bono (grande), la divulgación pública de algoritmos permite revisiones externas, y no hay un método mejor para validar la seguridad que permitir que muchos especialistas intenten romperla durante algún tiempo (de hecho, no hay ningún otro método cuando bajar a ello). Así es como ahora tenemos funciones de cifrado y hash finas: porque a principios de la década de 1970, las personas decidieron hacer de la criptografía un campo de investigación público.

    
respondido por el Thomas Pornin 03.09.2012 - 05:01
fuente
2
  

¿Esto hace que su sistema bancario en línea sea más propenso a ser malicioso?   ataque?

No, de ninguna manera: no revelan ningún dato sensible , solo una descripción de los métodos y tecnologías utilizados

    
respondido por el Lazy Badger 28.03.2012 - 18:07
fuente
1

No creo que los haga más propensos a los ataques malintencionados en el mundo real, probablemente los haga menos propensos a los ataques, porque el hecho de que hayan publicado algunos detalles de un no -Un mecanismo completamente inútil, que los coloca fuera del alcance de la fruta para un ataque aleatorio / no dirigido.

Sin embargo, la información que han proporcionado daría a un atacante determinado algunas pistas potencialmente útiles:

  • "160 bits" indica qué funciones hash podrían estar usando, si en el futuro se descubriera que SHA1 o RIPEMD160 tienen debilidades algorítmicas significativas (y el banco todavía las estaba usando) que podrían ayudar a un atacante
  • No se mencionan ni la salada ni las iteraciones múltiples en el hash (ambas deberían ser prácticas habituales), lo que podría alentar a un atacante a intentar el robo de db de contraseñas para craqueo sin conexión, p. ej. utilizando tablas de arcoiris.
  • Describen el hash seguro como utilizado para la información confidencial "como su contraseña", pero el hashing es realmente solo aplicable a las contraseñas / autenticadores, no a la información confidencial en general. No mencionan ningún otro mecanismo (como el cifrado normal), por lo que quizás cualquier otro tipo de información confidencial que tengan no tenga una protección específica.

Pero obtener un montón de contraseñas de engadget / Sony / DHS / random forum y esperar la contraseña y la reutilización del nombre de usuario es probablemente un ataque mucho más práctico que atacar directamente la presencia en línea de este banco.

    
respondido por el Misha 30.03.2012 - 13:55
fuente

Lea otras preguntas en las etiquetas