Реплика: знание секретных ключей и криптографические операции
Всегда ли требуется знать значение секретного ключа, чтобы провести ту или иную атаку на систему аутентификации с подменой стороны? Вовсе нет.
Понятно, что знание значения секретного ключа позволяет успешно выполнить любые криптографические операции (подпись, получение общего секрета, доказательство знания ключа и пр.), однако для подавляющего большинства практических протоколов – достаточно доступа к некоторому оракулу, который может выполнять одну конкретную операцию с секретным ключом, само значение ключа при этом остаётся внутри оракула.
Хрестоматийный пример – HSM (аппаратный модуль безопасности): здесь ключ может быть принципиально неизвлекаемым – генерируется внутри модуля, операции выполняются тоже внутри. Так, для получения значения электронной подписи оракулу передаётся значение хеш-функции от документа, а в ответ приходит значение подписи. В большинстве практических случаев электронная подпись используется в качестве способа получения доказательства доступа к секретному ключу (например, в TLS и др.). При этом нетрудно придумать сценарии, когда доступ к нужному оракулу позволяет нагенерировать, скажем, подписей впрок. Это подразумевает некоторый дефект в атакуемом протоколе, потому что проверочное значение должно быть непредсказуемым, но тем не менее. А вот уже к возникновению “нужных оракулов с ключами” могут приводить ошибки в реализации верхнеуровневых протоколов.
Адрес записки: https://dxdt.ru/2023/08/07/10702/
Похожие записки:
- Техническое: экзотические настройки в SPF
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Интерпретация DMARC в разрезе DKIM
- HTTPS-записи в DNS и RFC 9460
- Метаинформация, мессенджеры и цепочки событий в трафике
- Сообщения и приложения-мессенджеры
- Open Source и добавление "вредоносного кода"
- "Умные" колонки и смартфоны
- Новость про постквантовые криптосистемы в вебе
- Многобайтовые постквантовые ключи и TLS
- Постквантовые криптосистемы на экспериментальном сервере TLS
Написать комментарий