Puncte:0

Alternativă la criptarea modului CBC?

drapel in

Având în vedere că criptarea în modul CBC este vulnerabilă umplutura atacurilor oracolului, care este următoarea cea mai bună alternativă?

a) Includeți o verificare hash în schema API, validați hash-ul și apoi continuați cu CBC. Dacă verificarea hash eșuează, returnați eroarea care indică aceeași. De exemplu: Includeți suma de control HMACSHA256(AES256(text simplu)) care trebuie validată ca parte a mesajului.

b) Implementați un mod CBC personalizat care include o sumă de control hmac/echivalentă la sfârșitul fiecărui bloc de criptare (pe liniile de umplutură). De exemplu: Creați propria schemă pe liniile - „AES/CBC/PKCS5Padding/HMACSHA256”. Există planuri elaborate de NIST/W3C pentru a încorpora o astfel de schemă?

c) Comutați la criptarea în modul GCM. Cum se compară cu CBC în ceea ce privește puterea criptografică?

kelalaka avatar
drapel in
Ghidul pentru GCM este aici; [Care sunt regulile pentru utilizarea corectă a AES-GCM?](https://crypto.stackexchange.com/q/84357/18298)
Puncte:3
drapel in

GCM este o alternativă foarte bună, oferă autentificare integrată a mesajelor, astfel încât mesajele criptate nu pot fi manipulate de către un atacator.

Criptarea în sine se bazează pe modul CTR, care este bine înțeles și este sigur atunci când este utilizat corect.

Principalul lucru de observat este gravitatea reutilizarii nonce, reutilizarea unei valori de contor cu aceeași cheie este catastrofală, asigurați-vă că utilizați corect GCM și veți fi bine.

SAI Peregrinus avatar
drapel si
Modul GCM-SIV (sau doar SIV) nu pierde securitatea în mod catastrofal atunci când un nonce este reutilizat cu aceeași cheie, dar este de 2 treceri. OCB este acum fără brevet și este mai rapid decât GCM.
drapel in
Believe a întâlnit o dată înainte cerința „nonce” (deși nu și-a putut aminti în timp ce formula întrebarea) și, în consecință, a ezitat să adopte GCM. Dacă NIST a venit cu un mod care implică CBC cu sumă de control pare opțiunea mai bună. Dar cred că până atunci va trebui să avem încredere în implementările GCM din biblioteci.
Meir Maor avatar
drapel in
După mai multe atacuri de umplutură, oamenii pur și simplu se îndepărtează de CBC, deși avem unele implementări bazate pe CBC pe care în prezent nu știm cum să atacăm eficient, îndepărtându-se de locul unde am ars de mai multe ori pare mai sigur.
drapel in
Presupun că a te îndepărta de CBC este firesc. Dar adoptarea GCM cu termenii și condițiile implică pare la fel de riscantă (pe termen lung). Protejarea CBC cu o verificare a integrității (de exemplu: stratul de aplicație / schema-cbc-extinsă-cu-verificare-integritate) pare a fi mai simplă decât posibilitatea ca o vulnerabilitate bazată pe nonce reutilizată să apară din când în când în vreo bibliotecă. Este posibil ca codul sursă să nu fie întotdeauna disponibil pentru examinare în cazul GCM sau ar putea fi trecut cu vederea.
drapel in
Având în vedere complicațiile, cred că am putea considera `CBC` ca un inamic cunoscut și `GCM` ca un prieten necunoscut.
Meir Maor avatar
drapel in
TLS1.3 a renunțat la CBC și cred că a fost o alegere înțeleaptă.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.