romper quitar quita mensajes los leer extremo desbloquear desactivar cómo conversaciones como cifrar cifrados cifrado candado activar .net security encryption cryptography

.net - quitar - como romper el cifrado de whatsapp



Enviar IV junto con el texto de cifrado, ¿es seguro? (3)

Ha habido muchas preguntas con respecto a la generación IV, el cifrado y el intercambio IV entre el emisor y el receptor, pero quiero hacer una publicación explícita sobre la mejor manera de enviar el IV del remitente al receptor.

De todas las publicaciones que he visto hasta ahora, no estoy seguro de si es seguro enviar el IV en "texto plano" al anteponerlo al texto de cifrado. Entonces, la primera pregunta es, ¿es seguro hacerlo?

En segundo lugar, ¿hay una forma más segura de compartir una IV entre el emisor y el receptor cuando se comunica mediante el intercambio de mensajes?

Aclamaciones


Sí, es seguro enviar el IV al aire libre. Aquí está la ''prueba'' de por qué:

Tome el modo CBC por ejemplo:

Puede ver que el texto cifrado de un bloque está XORed con el texto simple del siguiente bloque. La razón por la que necesitamos una IV es porque en el primer bloque, no hay texto cifrado previo para usar. Si existiera un riesgo de seguridad al tener el IV secreto, entonces el riesgo de seguridad estaría presente para cada bloque posterior, ya que el texto cifrado cumple la misma función que el IV.

Sin embargo, dicho esto, debes asegurarte de que lo MAC. Dependiendo de cómo envíe mensajes a los códigos de autenticación, alguien que manipule el IV podría manipular el texto en claro resultante al descifrarlo. El cifrado solo no proporciona la integridad de los mensajes.

Además, para la generación IV, depende de sus requisitos. Pero la mayoría de las veces, su IV debe ser aleatoria y no predecible.


Sí, es seguro hacerlo en texto sin formato con la advertencia de que no deben repetirse.


Si, es seguro. Muchos protocolos como WEP y WPA transmitirán el IV en texto sin formato. Esto suele ser un requisito, ya que es imposible descifrar el mensaje sin conocer el iv. El ataque WEP más común implica la captura de miles de IV, pero esto se debe a que RC4 es vulnerable a un Ataque de clave relacionada . Si está utilizando un cifrado simétrico seguro, entonces no tiene que preocuparse.

Una vulnerabilidad conocida que conozco relacionada con las IV es CWE-329 , que requiere que la IV sea aleatoria, y esta es la razón por la cual este es un problema. Otro problema potencial es encriptar 2 mensajes con el mismo IV. Esto es un problema porque un atacante puede identificar otro mensaje de texto de cifrado encriptando muchos mensajes conocidos, haciendo conjeturas sobre qué texto de cifrado capturado tal vez sin conocer la clave.