Terminología para los ataques de extracción de la biblioteca compartida de una aplicación y su uso independiente

6

Digamos que tengo una biblioteca para leer / escribir archivos de forma segura en el disco duro (cifrar antes de escribir y descifrar para leer). Si la biblioteca está muy ofuscada, los atacantes pueden ser intimidados. Por lo tanto, es posible que no puedan revertir para encontrar la clave criptográfica en la biblioteca. Sin embargo, pueden usar la biblioteca como un todo para descifrar los archivos previamente encriptados.

Como se dice en el título, ¿cuál es la terminología utilizada para describir los ataques de extracción de la biblioteca compartida de una aplicación y su uso independiente?

    
pregunta Krypton 17.12.2015 - 09:13
fuente

1 respuesta

5

Oráculos

  • Un componente de caja negra que encripta todo lo que le arrojas se denomina Encryption Oracle .
  • Un componente de caja negra que desencripta todo lo que le arrojas se llama Descifrado Oracle .

Ejemplos reales de esto serían su biblioteca, o un HSM (módulo de seguridad de hardware) que realiza todo el cifrado internamente.

Le sugiero que compre un HSM barato de $ 500 y deje que eso se preocupe por el cifrado. Contrariamente a una biblioteca, un HSM no puede simplemente copiarse. (Pero trae otros dolores de cabeza, como hacer copias de seguridad / restauraciones / reemplazo de HW).

    
respondido por el StackzOfZtuff 17.12.2015 - 09:46
fuente

Lea otras preguntas en las etiquetas