incentivo de PFS durante la Fase 2 de IKE

2

Estoy tratando de ver el punto real en la implementación del Secreto Perfect Forward durante la Fase 2 del Intercambio de claves de Internet, si ya se había utilizado durante la Fase 1.

Cotizando el RFC IKEv2:

  

RFC 5596
3.3.2. Transformar subestructura

     

[...] Aunque ESP y AH no incluyen directamente un intercambio Diffie-Hellman, un grupo Diffie-Hellman PUEDE ser negociado por Child SA.   Esto permite a los compañeros emplear a Diffie-Hellman en el intercambio CREATE_CHILD_SA, lo que proporciona un secreto perfecto para las claves de SA de niño generadas.

¿Existe un incentivo de seguridad real para implementar esta función de confidencialidad hacia adelante?
¿Cuál es el riesgo que trata de cubrir?

Comprendo que, sin PFS aquí , las claves de Child SA (Asociación de seguridad) se derivan directamente de las claves negociadas durante la Fase 1.

Si un atacante tiene en sus manos las claves generadas dinámicamente negociadas durante la Fase 1 (en memoria o después de romper la criptografía involucrada), no puedo ver por qué no pudo obtener las nuevas generadas durante la Fase 2.

    
pregunta Aym_C 01.04.2014 - 12:22
fuente

1 respuesta

1

La idea de PFS es que no todas las claves son iguales, al considerar los riesgos de robo posterior. Una clave privada almacenada en un archivo puede ser robada después, por ejemplo. Si el disco falla y es descartado descuidadamente. Por otro lado, una clave que reside en la RAM solo desaparece cuando la máquina se apaga o se reinicia, y por lo tanto es poco probable que sea recuperada por una entidad hostil. En el modelo de seguridad PFS, nos preocupamos principalmente por las claves que no se generan dinámicamente, pero que se almacenan en medios físicos durante períodos de tiempo arbitrarios.

Cuando se usa Diffie-Hellman, no es el uso de DH lo que otorga PFS; lo que otorga a PFS es no almacenar la clave privada DH. DH o una variante de curva elíptica se usa a menudo en los protocolos que buscan PFS, porque PFS implica generar un nuevo par de claves sobre la marcha, y generar un par de claves DH o ECDH se puede hacer de manera muy eficiente (a diferencia de, por ejemplo, RSA).

    
respondido por el Thomas Pornin 01.04.2014 - 13:25
fuente

Lea otras preguntas en las etiquetas