¿Los archivos cifrados AES-CBC están sujetos a ataques oracle de relleno?

2

Casi toda la información relacionada con el relleno de los ataques oracle en AES es descrito en el contexto de los escenarios cliente / servidor, pero se aplica a archivos locales encriptados también?

Por ejemplo, un archivo P está encriptado usando los rellenos AES-256 y CBC .
Los aleatorios IV y C se escriben en un nuevo archivo.

Si el atacante consiguió ese archivo, ¿podría usar cualquier idioma? Él está usando para tratar de descifrar ese archivo y obtener excepciones que le dicen ¿Se trata de errores de relleno o errores de descifrado?

Si es así, ¿cómo podría uno protegerse contra esto? No sería Encrypt-then-Mac inútil en este caso?
Dado que el atacante puede optar por ignorar el MAC o ¿me estoy perdiendo algo aquí?

    
pregunta Bewildered 04.08.2016 - 08:31
fuente

1 respuesta

1

Los ataques oracle de relleno son efectivos cuando el lado remoto (el lado del servidor) usa su clave privada para descifrar y generar una excepción cuando el relleno no es correcto.

En un contexto local, no conoce la clave privada. Así que puedes probar muchas teclas y ver si el relleno es bueno o no, pero esta información es inútil.

Por ejemplo, tiene el cifrado XXXXXXXXXXXXXXXX y prueba la clave1 que le da la clave helloworld030303, interesante pero la clave2 le da hellobitches0202, que también es correcta. ¿Cómo puedes elegir cuál claro es el correcto? No se puede, cada cadena correcta con el relleno correcto podría ser el buen candidato.

El "oracle" en "padding oracle attack" es el hecho de que obtiene una respuesta de una fuente que usa la clave secreta correcta (que es una información desconocida para usted) para realizar operaciones (descifrar) y brindarle información sobre el resultado. Puede utilizar este resultado para obtener información indirecta sobre la clave secreta o el mensaje de limpieza secreta

    
respondido por el Sibwara 06.08.2016 - 01:22
fuente

Lea otras preguntas en las etiquetas