Gestión de claves: ¿Por qué el uso de documentos electrónicos disponibles al público como pads únicos no proporciona un cifrado esencialmente irrompible?

Parte de la seguridad de la OTP es que toma el texto plano y lo xor con una clave aleatoria. Las publicaciones de NYT Obit y quora son aleatorias. Si bien esto suena simple en la práctica, parece muy problemático. Problemas operativos similares han comprometido los sistemas criptográficos. Entonces necesitarías:

  • Acuerde una URL y probablemente una marca de tiempo en caso de que cambie. Las páginas como el NYT y las publicaciones de quora a menudo se editan e incluso un solo bit puede marcar la diferencia
  • Algunos coordinan quién va a consumir esos bits. ¿Alice siempre se lo envía a Bob? ¿Qué pasa si Bob quiere enviar a Alice?
  • ¿Qué pasa si Alice quiere enviar más información que la acordada en la publicación?
  • ¿Qué pasa si los atacantes correlacionan el tráfico web de estos dos usuarios y notan que Alice golpea una URL, envía un mensaje cifrado, que Bob golpea esa misma URL?

Es muy divertido pensar en ello, pero en general recomendaría AES256 si puede acordar una clave en persona, o una criptografía de clave pública fuerte (3072-4096 bit para RSA, 521 bit para ECC). Por supuesto, eso todavía le da al atacante información potencial sobre con quién está hablando, con qué frecuencia, qué tan grandes son los mensajes, etc.

Un mejor uso de los sitios web que permiten publicar es ocultar información en esas publicaciones mediante un método acordado (buscar en Wikipedia en strenography) para que un atacante tenga dificultades para decir no solo lo que está diciendo, sino a quién.

Bueno, tendrías que usarlo para sembrar un generador de números pseudoaleatorios criptográficamente seguro, porque hay mucha estructura en los bits de los obituarios de NYT. Si lo hace, su mensaje será tan seguro como el más débil de estos enlaces:

1. Alguien rompiendo (o teniendo una puerta trasera) el prng
2. Alguien adivinando tu secreto compartido. Esto no es tan difícil como cabría esperar. Si le pidió a 100 personas una sugerencia de dónde ir para obtener datos “aleatorios”, las probabilidades son buenas, uno sugeriría exactamente lo mismo que usted (obituarios del New York Times, comunicados de prensa de la Casa Blanca, etc.)

También tiene el problema de acordar dónde obtener sus datos clave, lo que debe hacer a través de un canal seguro.

Funcionaría bien, pero sería vulnerable a muchos otros ataques. principalmente, ataques contra su computadora para encontrar información no cifrada sobre lo que está usando para una clave. Además, dado que la única forma segura de compartir qué ‘pad’ se va a usar es cara a cara de todos modos. ¿por qué no simplemente generar un pad e intercambiarlo?
Respaldando su idea, incluso podría cambiar el pad a una nueva ubicación y enviar su próxima ubicación como parte del mensaje actual.

Es cierto que la mensajería irrompible necesitaría un generador de claves aleatorias de hardware en un cuadro independiente (sin red). Algo así como un micrófono saturado que graba una unidad de aire acondicionado, una configuración de Lavarand u otra cosa para generar grandes cantidades de datos verdaderamente aleatorios. Luego divida esos datos en pequeñas secciones secuenciales, grabe una copia en un DVD, blueray, una gran unidad USB (según sus necesidades de tamaño) para entregar al destinatario. Luego use algo como Hardencrypt para encriptar su mensaje con tantos bloques secuenciales como sea necesario para cubrir el tamaño de su mensaje, en el cuadro totalmente fuera de línea y grabe su mensaje encriptado en un CD para enviarlo a través de la red. Luego tritura tu CD. Luego, el destinatario invierte este proceso, lo graba en un CD, se pega en su caja independiente y decodifica, desmenuza. Esto protege la intercepción en línea por completo. El acceso físico podría protegerse de alguna manera ejecutando Truecrypt de forma independiente, pero, a excepción de Thermite, el acceso físico se acabó.
Además, una vez que un lado se ve comprometido, el no repudio se convierte en un problema.

Creo que un documento disponible al público tendrá cierta estructura que puede ser utilizada por análisis diferencial para determinar la siguiente secuencia de claves. Idealmente, las almohadillas deben ser aleatorias.