¿Está encriptando y posteriormente enviando una cadena de clearext conocida después de un diseño defectuoso de Diffie-Hellman?

0

Estoy escribiendo un pequeño protocolo que se basa en un protocolo de enlace de DH, la generación de un secreto compartido y el posterior cifrado / descifrado AES utilizando ese secreto generado. Quiero agregar un mensaje de prueba incorporado después del protocolo de enlace para garantizar que ambos clientes puedan comunicarse correctamente (además de un CRC). Está construyendo un pequeño "TEST123" -encrypt- > texto cifrado -decrypt- > ¿"TEST123" en el protocolo es una vulnerabilidad de seguridad, ya que alguien ahora conoce el texto cifrado para un texto simple dado?

    
pregunta jpalm 21.07.2014 - 22:33
fuente

1 respuesta

1

Diseñar tu propio protocolo para algo seguro es generalmente una mala idea. No haga su propio rollo.

Probablemente no sea una debilidad significativa. Se expone a un ataque de texto sin formato conocido , pero afortunadamente AES está seguro contra ataques de texto sin formato conocido.

Por supuesto, usar una CRC para probar que la comunicación funciona correctamente no es una buena idea (a menos que esto solo se haga en una capa de red en el texto cifrado enviado), ya que los CRC no son criptográficamente seguros. Realmente deberías usar un MAC con clave para evitar la manipulación (y los números de secuencia / marcas de tiempo para evitar ataques de repetición).

    
respondido por el dr jimbob 21.07.2014 - 22:47
fuente

Lea otras preguntas en las etiquetas