¿Qué tan seguro es el cifrado de 256 bits utilizado en las transacciones bancarias?

13

La mayoría de los bancos utilizan un cifrado de 128 bits o 256 bits. ¿Qué significa esto? ¿Significa que las claves utilizadas en SSL tienen una longitud de 128 bits o qué?

Si son las longitudes de la clave SSL, las claves RSA de 128 bits son fáciles de descifrar. El propio sitio rsa recomienda claves con una longitud de 1024 bits o más.

    
pregunta Ashwin 10.04.2012 - 10:35
fuente

5 respuestas

21

Usted puede ignorar las declaraciones de 128 y 256 bits. Es una declaración de marketing destinada a sonar impresionante, pero en realidad solo significa que están usando SSL de una manera no totalmente estúpida.

(Significa que el cifrado de clave simétrica está usando una clave de 128 bits o de 256 bits. Esto garantiza que el cifrado simétrico no sea el enlace más débil de la cadena. Sin embargo, dado que el cifrado simétrico no es el vínculo más débil en la cadena En la cadena, los riesgos serán principalmente en otros lugares, por lo que no debería quedar atrapado en el significado de la fuerza de 128 o 256 bits. Esto simplemente significa que no han elegido una configuración estúpida que hace que la clave simétrica sea fácilmente rompible. No significa que la clave RSA sea de 128 bits o 256 bits; como usted dice, una clave RSA de 128 bits o 256 bits sería totalmente insegura.)

Hay mucho escrito sobre este tema en este sitio. Le sugiero que lea ¿Es seguro visitar los sitios web de HTTPS en un punto de acceso público? . También vea la entrada del blog QotW # 3: ¿Una conexión SSL establecida significa que una línea es realmente segura? . Y lea ¿El acceso a la cuenta bancaria en Internet es realmente seguro? y una conexión ssl establecida significa que una línea es realmente segura . Al realizar una búsqueda en este sitio encontrará mucha información. ¡Pruébelo!

    
respondido por el D.W. 10.04.2012 - 21:50
fuente
9

La longitud de la clave asimétrica (como en RSA) y la longitud de la clave de cifrado (como en AES, RC4) son bastante diferentes. Las claves RSA utilizadas en la criptografía asimétrica público-privada deben ser de 1024 bits o más. AES, RC4 y otras claves de cifrado deben ser de 128 bits o más. ¿Cual es la diferencia? RSA ampliamente permite que todos conozcan la clave pública N y e, donde N es el producto de dos grandes números primos. Si puede factorizar el número compuesto N, puede derivar la clave privada y descifrar cualquier mensaje cifrado con la clave pública.

El factoraje es un problema difícil que no se puede hacer en tiempo polinomial en una computadora no cuántica, pero hay trucos desde la teoría de los números hasta los factores factoriales mejor que la fuerza bruta ingenua. Trivialmente, al buscar factores de N, en lugar de intentar cada entero entre 1 y N, puede omitir todos los números pares excepto 2, o tratar de dividir solo por factores primos o detenerse cuando llegue a sqrt (N), en lugar de tratar de dividir por cada factor entre 1 y N. En el mundo real, las técnicas como método de curva elíptica pueden factorizar ~ Números compuestos de 260 bits en un par de minutos en una CPU.

Por otro lado, AES y RC4 son cifras simétricas. Solo necesitan una clave de número aleatorio para descifrar un mensaje. Entonces, para forzar una clave de cifrado de 128 bits, debe probar la mayoría de las 2 128 ~ 10 38 diferentes claves hasta que encuentre la que funcionó. Entonces, si puede verificar un billón (10 ^ 12) de claves por segundo, tomará ~ 10 ^ 19 años antes de que haya verificado la mayoría de las claves. Tenga en cuenta que una clave de 256 bits sería 2 ^ 128 veces más difícil que la fuerza bruta (tome 10 ^ 57 años).

Entonces, cuando inicio sesión en un sitio bancario y hago clic en la información https en google-chrome, veo:

  

Su conexión a home.ingdirect.com está cifrada con un cifrado de 128 bits.

     

La conexión utiliza TLS 1.0.

     

La conexión se cifra mediante RC4_128, con MD5 para la autenticación de mensajes y RSA como mecanismo de intercambio de claves.

Si luego hago clic en la información detallada del certificado y voy al campo del certificado "Clave pública del sujeto", veo que usan un módulo de 2048 bits (N el módulo de dos números primos grandes).

    
respondido por el dr jimbob 10.04.2012 - 18:08
fuente
6

No es solo la seguridad del cifrado lo que debe preocuparle, sino también su implementación. Hay algunos ataques por ahí que eluden la seguridad de ssl por completo.

Blackhat Presentación sobre cómo derrotar a SSL

software SSLStrip

    
respondido por el woozle 10.04.2012 - 16:08
fuente
5

Son las claves simétricas AES / RC4 que tienen 256 bits de longitud.

La criptografía asimétrica como RSA es muy lenta y necesita claves muy grandes basadas en productos de números primos muy grandes como tal, solo se usa para el intercambio inicial de claves de cifrado simétricas y para aceptar el algoritmo a usar y tal.

Después del intercambio de claves inicial, la conexión utiliza todos los algoritmos de cifrado simétricos con esos tamaños de clave más pequeños (que pueden ser más pequeños como cualquier cadena / número de bits aleatorios, ninguno de estos requisitos de primos grandes).

    
respondido por el ewanm89 10.04.2012 - 14:56
fuente
0

En realidad es un esquema de cifrado híbrido. Los 128 y 256 bits se refieren a un cifrado de clave simétrica como AES. La clave RSA, que es un cifrado de clave pública o asimétrica, se utiliza como 2048 bits.

Entonces, lo que el esquema está usando es: RSA-2048-con-AES-256-CTR La clave RSA-2048 se utiliza para cifrar la clave AES-256. Pero los datos reales de la transacción se cifran con la clave AES-256.

    
respondido por el WAR10CK 09.08.2016 - 23:21
fuente

Lea otras preguntas en las etiquetas