Debilidades en el descifrado RSA del lado del cliente con una clave privada protegida por contraseña recibida del servidor

2

Nuestro sistema es un almacenamiento para secretos breves de corta duración (menos de 10 caracteres) generados por terceros en nombre de nuestros usuarios. Los secretos están encriptados por terceros con las claves públicas de los usuarios.

Nuestro sistema almacena tanto los secretos encriptados como las claves públicas y privadas protegidas por contraseña de los usuarios hasta que los usuarios necesiten los secretos.

Cuando un usuario necesita su secreto, le enviamos el secreto cifrado junto con su clave privada protegida por contraseña. Solo el usuario conoce la frase de contraseña y, por lo tanto, solo el usuario puede descifrar la clave privada y luego usarla para descifrar el secreto. Tenga en cuenta que el descifrado se realiza en el lado del cliente, por lo que nuestro sistema nunca ve la contraseña o el secreto descifrado.

La pregunta es: qué tan seguro es esto, dado que almacenamos los secretos encriptados y las claves privadas públicas y protegidas por contraseña juntas. Queremos que nuestro sistema sea relativamente a prueba de hackers (es decir, debería llevar más de un día descifrar los secretos mediante la fuerza bruta).

    
pregunta augustzf 15.03.2017 - 10:30
fuente

1 respuesta

3

Este sistema es seguro como las frases de contraseña. Si son fáciles de adivinar, tu seguridad es débil. Sin embargo, si las frases de contraseña se generan aleatoriamente con un PRNG criptográficamente seguro y durante el tiempo suficiente, puede lograr una buena seguridad teórica. Las frases de contraseña generadas deben tener al menos 2 ^ 128 combinaciones posibles. Esto no obstante cualquier falla de implementación u otras vulnerabilidades en su software.

    
respondido por el A. Hersean 15.03.2017 - 13:41
fuente

Lea otras preguntas en las etiquetas