Tenemos un producto en desarrollo que utiliza AES-128 con una clave maestra XOR con el número de serie del dispositivo y un IV de un solo uso generado aleatoriamente para cifrar una contraseña antes de la transmisión. Las contraseñas son de longitud fija.
He verificado que un atacante puede capturar el número de serie, IV y la contraseña de cyphertext durante un intento de conexión. Si el atacante compra nuestro producto, también puede establecer la contraseña. Por lo tanto, tendrán el número de serie, los IV y la cantidad de pares de texto sin formato / cyphertext-password que quieran.
Suponiendo que puedan ponerlo todo junto, ¿es esta información suficiente para revertir la llave maestra? Parece que es como es, pero estoy un poco fuera de mi elemento aquí.
Creo que mi pregunta difiere del posible duplicado porque en este caso el atacante puede generar cantidades ilimitadas de texto plano / texto cifrado totalmente conocido. En particular, creo que nuestro dispositivo cumple con los requisitos de vulnerabilidad a los ataques de canal lateral de análisis de potencia.