¿Podemos determinar si un dispositivo que proporciona un hash fue manipulado para producir hashes falsificados?

0

Estoy investigando un poco y me pregunto si hay algún método conocido actualmente para proteger a un remitente, de modo que pueda determinarse de manera concluyente que un archivo no haya sido manipulado una vez creado. No trabajo en criptografía y solo tengo un conocimiento pasajero de los temas, pero soy muy consciente de los algoritmos de hash. Mi pregunta es más sobre la verificación de que alguien no ha atacado y manipulado el sistema que realiza el hash. Confiamos en el hash que se nos proporciona, pero ¿cómo podemos verificar que el proveedor del hash no esté dañado?

Por ejemplo, supongamos que un dispositivo toma una foto o un video y hace un hash automáticamente (¿y posiblemente firma digitalmente?) la imagen o el video producido, de modo que el destinatario pueda hacer un hash de la imagen recibida y verificar que el hash coincida con el producido por el dispositivo . Considere un escenario en el que alguien graba una imagen con este dispositivo pero desea proporcionar una imagen falsificada después del hecho. ¿Es posible evitar que lo hagan? es decir, ¿tenemos un método para probar que esa persona A manipuló la imagen y / o el dispositivo después del hecho, y que la imagen ya no debería ser confiable?

    
pregunta Dave 06.07.2017 - 07:21
fuente

2 respuestas

3

Los métodos de hashing normales actúan como verificaciones de integridad para verificar si un archivo está dañado. En este contexto, corrupción no significa ser manipulado, sino que algo se perdió en el tránsito. Es totalmente posible que un atacante cambie el hash en un dispositivo comprometido.

Para agregar a la solución de Douglas el uso de un servidor de registro externo: una solución para esto es usar un HMAC. Aquí se crea un hash con un secreto. Si ambas partes comparten el secreto y el atacante ahora conoce el secreto, puede detectar si el archivo ha sido manipulado. Sin embargo, si el dispositivo está comprometido, el atacante podría obtener el secreto, lo que destruiría esta capa de seguridad. Lo mismo ocurre con la firma con una clave secreta.

enlace

Si puede hacer que sea caro, puede comenzar a pensar en un HSM, que es un dispositivo creado para la tarea que está describiendo. De Wikipedia:

  

Los HSM pueden poseer controles que proporcionan evidencia de manipulación, como el registro   y alerta y resistencia a la manipulación, como la eliminación de claves en la manipulación   detección.

enlace

    
respondido por el Graa 06.07.2017 - 18:48
fuente
2

Puede cargar inmediatamente un hash de la imagen en un servidor que controle tan pronto como se tome la imagen. Eso garantiza que cuando obtenga la imagen más adelante, pueda verificar que se tomó en el momento en que recibió el hash, o más temprano, y que no se haya modificado mientras tanto.

No impide que alguien que piratee el dispositivo destruya la imagen o tome la imagen antes y solo haya cargado el hash más tarde.

También requiere una conexión de red continua para su dispositivo.

    
respondido por el Douglas Leeder 06.07.2017 - 18:16
fuente

Lea otras preguntas en las etiquetas