¿Es posible leer la fuerza del cifrado?

10

Con las recientes conversaciones de gobiernos que intentan debilitar el cifrado, tuve una pregunta sobre cómo lo implementarían.

Por ejemplo, digamos que el gobierno prohibió todo lo que está por encima de AES-128. Sé que AES-128 aún es "indiscutible" en este momento, pero en aras de la discusión, digamos que es lo que decidieron hacer.

¿Es posible que alguien en medio de un canal cifrado diga el tamaño / la fuerza del cifrado utilizado? Básicamente, ¿el gobierno podría decirle que está utilizando un cifrado demasiado fuerte solo con registrar los datos enviados entre dos puntos finales?

Gracias

    
pregunta Austin 23.11.2015 - 23:07
fuente

4 respuestas

17
  

¿Es posible que alguien en medio de un canal cifrado diga el tamaño / la potencia del cifrado utilizado?

En un algoritmo bien diseñado, los datos cifrados deben ser indistinguibles del ruido aleatorio. Algunos formatos normalmente tienen campos de encabezado. por ejemplo, PGP en modo asimétrico le dirá cuál es la identificación de la clave asimétrica deseada y el algoritmo simétrico deseado se cifrará con esa clave. No estoy seguro de qué encabezado se emite en modo simétrico. Los archivos Zip especificarán el algoritmo y el tamaño de bit claramente en el encabezado. 0x66 (0E | 0F | 10) mapa a AES (128 | 192 | 256). La especificación permite establecer el campo en 0xFFFF para "algoritmo desconocido".

Por lo tanto, la respuesta depende completamente de la implementación. Sin especificar un encabezado, debería ser imposible determinar el algoritmo y la longitud de bits sin descifrar el contenido a través de la fuerza bruta.

    
respondido por el Jeff Ferland 23.11.2015 - 23:38
fuente
0

Me temo que es más fácil hacerlo cumplir por el poder de la ley y la policía que técnicamente.

Lo que quiero decir es que pueden prohibir el cifrado fuerte y luego simplemente castigar a cualquiera que lo use. Digamos que todavía lo usas, pero si intentan descifrarlo y fallar, tú eres responsable de eso (pasar tiempo en la cárcel).

Es algo similar a lo que tienen en el Reino Unido: puede usar el cifrado, pero no descifrarlo por orden judicial es ilegal y se castiga con pena de cárcel (IANAL, corríjame si me equivoco). p>

No creo que tome mucho tiempo, después de una serie de procesos judiciales ruidosos y un par de personas encarceladas, hasta que la mayoría de la población deje de usarlo (me refiero a personas privadas). Creo que las compañías implementarán puertas traseras o cifrado débil tan pronto como se apruebe la ley, ya que nadie querría arriesgar los beneficios para sus usuarios (tal vez con la excepción de algunas compañías que simplemente cerrarán su negocio).     

respondido por el user1264176 24.11.2015 - 13:42
fuente
0

Si empiezas a observar un canal encriptado en el medio, se parece a un montón de bytes. Los algoritmos de encriptación simétricos producen flujos encriptados que son prácticamente indistinguibles de los flujos aleatorios si no conoce la clave. Las observaciones pueden revelar el tamaño del bloque del algoritmo, si lo hubiera, al medir el tamaño de los paquetes. Para un cifrado de bloque, es más probable que los paquetes de red contengan bloques completos. Pero el tamaño del bloque no dice mucho sobre la fuerza del algoritmo; por ejemplo, todos los tamaños de clave AES utilizan el mismo tamaño de bloque (16 bytes).

Pero observar canales encriptados desde el medio no es muy realista: por lo general, un intruso puede comenzar a mirar desde el principio. Si bien es posible idear protocolos que oculten la elección del algoritmo para un espionaje, es algo poco práctico y, de hecho, está contraindicado: este protocolo no se escala bien. En la práctica, los protocolos tienden a tener variantes, por ejemplo, permitiendo diferentes conjuntos de algoritmos criptográficos. Los algoritmos criptográficos de codificación rígida tienen un mal diseño porque los algoritmos pueden romperse o debilitarse; es raro, pero sucede: MD5 está totalmente desacreditado para la mayoría de los usos, SHA-1 se considera un tanto obsoleto hoy en día. Más comúnmente que las primitivas criptográficas, las suites de cifrado pueden tener debilidades debido a errores de diseño o implementación: atestiguan ataques en TLS como BEAST o los ataques en RC4 . El soporte de múltiples algoritmos permite reaccionar rápidamente a tales ataques, sin tener que hacer arreglos para que todos los participantes actualicen su software al mismo tiempo.

Si el software admite múltiples algoritmos, entonces debe haber algún tipo de negociación entre los participantes para que estén de acuerdo en cuál usar. Esa negociación tiene lugar antes de que las dos partes hayan acordado una forma de cifrar la información, por lo que al menos parte de la negociación debe realizarse en texto claro. Debe negociar antes de poder cifrar, y la negociación de cómo cifrar no se puede cifrar.

Podría realizar una negociación en dos fases, donde las partes primero acuerdan un conjunto de cifrado para realizar una negociación cifrada para acordar el conjunto de cifrado para la comunicación regular; pero eso es bastante complicado para un beneficio muy limitado.

    
respondido por el Gilles 25.11.2015 - 01:44
fuente
-2

Siento que esta es una respuesta tonta a tu pregunta, pero no puedo encontrar una falla en mi lógica, así que la dejaré volar:

La única razón sensata que se me ocurre para que un gobierno limite la fuerza del cifrado, es si pueden romperlo en o por debajo del límite, pero no necesariamente pueden hacerlo por encima del límite. Si ese es el caso, entonces podrían simplemente intentar descifrarlo. Si no tienen éxito, entonces sabrían que el nivel de encriptación está por encima del límite o solo son datos aleatorios. De cualquier manera, eso podría ser suficiente para levantar una bandera.

    
respondido por el TTT 24.11.2015 - 00:08
fuente

Lea otras preguntas en las etiquetas