Prévention des attaques « oracle padding » si les données sont transmises en continu ou trop grand pour HMAC?

StackOverflow https://stackoverflow.com/questions/4118541

Question

Je sais que la meilleure solution contre l'attaque d'oracle de remplissage est d'envelopper et ajouter un HMAC au message crypté complet. Mais quelles autres solutions sont là? Que faire si mes données est si grand que je dois le streamer? Je peux vérifier le HMAC à la fin, mais je ne peux pas se permettre de charger le fichier entier deux fois et vérifiez la HMAC d'abord, puis diffuser et décrypter à l'utilisateur?

Y at-il différentes façons?

un attaquant peut aussi faire des attaques d'oracle de remplissage si j'utilise AES_CBC (zlib (données))? zlib émet des erreurs si les données compressées sont brouillées par la suite. Est-ce qu'un emploi attaquant cette erreur de zlib pour obtenir un bit d'information, aussi?

Était-ce utile?

La solution

Le correctif proposé pour les attaques d'oracle de remplissage est de Crypter-Then-MAC. Cela signifie que vous pouvez briser le cryptogramme en blocs format pratique (par exemple, 4096 octets) et MAC chacun individuellement.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top