¿Cuáles son las consecuencias de las colisiones de claves OpenPGP?

0

En esta respuesta a claves GPG & SHA-1 , está la frase:

  

Sin embargo, dado que las claves PGP generalmente son generadas por sus usuarios, los ataques de colisión no son un problema. Posiblemente puedan ser un problema en contextos donde la clave de alguien es generada por un tercero, lo que puede ocurrir en algunos entornos corporativos u otras grandes organizaciones.

No entiendo muy bien lo que esto significa. ¿Existe la posibilidad de que pueda generar un par de claves PGP que sea igual a otra clave existente? Digamos que no tengo un objetivo en particular, solo quiero asumir la identidad de otra persona como una risa. ¿Qué características de la generación de claves PGP lo permiten o lo evitan?

    
pregunta Ohnana 12.01.2016 - 03:54
fuente

1 respuesta

3

Debe distinguir entre los diferentes tipos de ataques que están dentro del alcance del algoritmo de suma de hash elegido.

La publicación a la que te referiste por un lado analiza ataques de colisión (contra toda la huella digital basada en SHA-1) .

  

Sin embargo, dado que las claves PGP generalmente son generadas por sus usuarios, los ataques de colisión no son un problema. Posiblemente puedan ser un problema en contextos donde la clave de alguien es generada por un tercero, lo que puede ocurrir en algunos entornos corporativos u otras grandes organizaciones.

Un ataque de colisión significa encontrar dos (o más) teclas con la misma huella digital. Mientras crea su propia clave, la suya no es un problema, solo puede crear dos claves con la misma huella digital, pero todas le pertenecen a usted de todos modos. Si alguien más crea la clave para usted (por ejemplo, su compañía), podrían realizar un ataque de colisión y entregar una clave con una huella digital determinada mientras mantienen otra clave con la misma huella digital, pero pueden mantener la confidencialidad. de todos modos, así que no hay necesidad de realizar ataques tan sofisticados.

Un ataque de colisión es más simple / rápido de realizar como un ataque de preimagen , ya que tiene más control sobre la entrada y puede encontrar dos claves arbitrarias con huella digital correspondiente en lugar de tener que encontrar una colisión para una clave fija dada.

  

Los ataques de preimagen en SHA-1 podrían ser un problema, si uno solo se basa en la huella digital. Puedo imaginar varios escenarios en los que un atacante podría engañar a alguien para que acepte su clave en lugar de otra clave. Alice descarga una clave de algún lugar y llama a Bob para verificar la huella digital. Un atacante organiza una fiesta de firma de claves y sustituye su clave por la de otra persona. Tales ataques serían difíciles, pero factibles.

El resultado es que un atacante tendría otra clave con la misma huella digital. Tal ataque de preimagen probablemente engañaría a un grupo (si no a la mayoría) de las implementaciones de OpenPGP al considerar la clave incorrecta.

Un ataque muy relevante, pero diferente es un ataque de colisión en las ID de teclas cortas . Las ID de teclas cortas son subconjuntos de 32 bits de la huella dactilar y tienen un rango de valores demasiado pequeño. Esos son en realidad una especie de ataques de preimagen, ya que permiten colisionar identificaciones de claves contra claves existentes. La solución es para no usar ID de claves cortas en absoluto .

    
respondido por el Jens Erat 12.01.2016 - 11:46
fuente

Lea otras preguntas en las etiquetas