Como se menciona en esta respuesta particular, comprimir los datos antes del cifrado puede llevar a el ataque CRIME , especialmente si el hacker ha recopilado muchas versiones similares de los datos transmitidos.
Usemos el siguiente ejemplo para este caso de seguridad particular:
- Bob está utilizando un programa de diario personal encriptado que se almacena en un archivo que está encriptado con AES-256 en modo CBC con un HMAC SHA-256 (o AES-256 en modo GCM).
- El diario comprime el texto de la entrada utilizando la compresión LZ o DEFLATE al guardarlos.
- La estructura del archivo de diario es un árbol BSON bastante simple (piense en JSON, pero binario, por lo que no es necesario que escape cadenas / etc) que simplemente comprime el texto real del diario al guardar el archivo, pero no los títulos de las entradas de diario, las fechas, etc. .
- Bob almacena este archivo en una carpeta de Dropbox que se sincroniza en sus máquinas.
- Una de las máquinas de Bob está comprometida y Oscar ahora tiene acceso a su cuenta de Dropbox.
- Oscar puede descargar todo el historial de la revista desde Dropbox.
¿Cuál es la principal superficie de ataque, si la hay, para Oscar? ¿Tener los datos comprimidos en el archivo de diario cifrado ofrece compromisos que Oscar puede explotar?