[LACNIC/Seguridad] Consulta cripto asimétrica

Carlos Marcelo Martinez Cagnazzo carlosm3011 en gmail.com
Mie Mayo 29 08:56:11 -03 2019


Dicen por ahí que inventar usos propios y particulares de criptografía es en general de mala suerte.


Sobre las Rogue CAs , estoy muy de acuerdo en que es un problema serio, pero uno puede usar SSL con certificados propios e incluso los mas atrevidos pueden mirar a DANE.


S2


Carlos


via Newton Mail [https://cloudmagic.com/k/d/mailapp?ct=pa&cv=10.0.23&pv=9&source=email_footer_2] On Wed, May 29, 2019 at 7:42am, Alejandro Acosta < alejandroacostaalamo en gmail.com [alejandroacostaalamo en gmail.com] > wrote:



On 5/27/19 6:51 PM, Carlos Pantelides wrote:
Alejandro:
Si el curso es el de Boneh, es una terrible frustración, ya dos veces llegué hasta cerca de 3/4 y mis falencias matemáticas me dejaron afuera, pero es tan claro ese señor!!



El curso es de Jonathan Katz ( https://www.coursera.org/instructor/~79127 [https://www.coursera.org/instructor/~79127] )

Link del curso: https://www.coursera.org/learn/cryptography [https://www.coursera.org/learn/cryptography]





Lo del proxy reverso: los proxies reversos y otros artefactos deben abrir el TLS y probablemente establezcan otro TLS con el destino final. Entonces, un atacante interno parado en el proxy puede ver los datos en clear text.


Muy cierto






El deseo de que dos cleartext iguales generen distintos cyphertexts, que responde a razones obvias (que no pueda usar el sistema como oráculo) entiendo que se puede concretar agregando algun rnd() por ahí, la librería que estoy usando afortunadamente ya lo hace solita.


Suerte y si solucionas avisa como :-)









Voy a mirar mis copias locales del curso y gracias

--
Carlos Pantelides
@dev4sec
https://github.com/cpantel [https://github.com/cpantel]
https://seguridad-agile.blogspot.com/ [https://seguridad-agile.blogspot.com/]

On Monday, May 27, 2019, 8:27:08 AM GMT-3, Alejandro Acosta <alejandroacostaalamo en gmail.com> [alejandroacostaalamo en gmail.com] wrote:

Hola Carlos,

No creo poder ayudarte tanto pero al menos intentaré darte un pequeño apoyo.

Exactamente la respuesta a tu pregunta se encuentra respondida en el curso de Criptografía en Coursera de la Universidad de Maryland.

Ahora bien, por otro lado, no creo que tu pregunta tenga una sola respuesta, la inmensa mayoría de los algoritmos sufren del concepto de: cyphertexts expansion (por ejemplo el de Julio Cesar no). La expansión va a venir dada por varias variables, entre ellas el tamaño de la llave, del IV, y el modo de operación del cifrado (CTR, CBC), lo bonito de todo esto es que el texto introducido (m) puede ser de tamaño arbitrario (claro, exceptuando One Time Pad y algún otro) para lograr generar c

Respecto al proxy reverso, no estoy seguro cual es tu preocupación, todos ellos pueden operar en SSL/TLS sin problemas.

Finalmente, que dos cleartext (m) generen dos cyphertexts diferentes puede depender de muchas razones, la llave diferente y/o el Initialization Vector



Espero alguien más te pueda ayudar un poco más.




Saludos,




Alejandro,




On 5/26/19 7:38 AM, Carlos Pantelides wrote:
Hola
Entiendo que para proteger mensajes, el rol de un algoritmo asimétrico suele ser cifrar/descifrar la clave de un algoritmo simétrico con el cual efectivamente serán cifrados/descifrados los mensajes y esto es así por la abismal diferencia de performance entre ambos tipos de algoritmos.
Pero, si yo quisiera transmitir mensajes con una longitud muy reducida, tal que los mensajes son apenas más largos que esa clave asimétrica, no tendría sentido desde ese punto de vista introducir

Si lo anterior no es correcto, ¿qué no estoy entendiendo?

Si lo anterior es correcto:
Estoy implementando protección de mensajes de extremo a extremo, suponiendo que pese a tener TLS no puedo confiar en algún elemento intermedio, por ejemplo la existencia de un proxy reverso.

Estoy utilizando RSA, en particular la implementación en javascript de Travis Tidwell ( https://github.com/travist [https://github.com/travist] /jsencrypt [https://github.com/travist/jsencrypt] ) que dice estar basada en el trabajo de Tom Wu ( http://www-cs-students.stanford.edu/~tjw/jsbn/ [http://www-cs-students.stanford.edu/~tjw/jsbn/] )

Ya he considerado que dados dos cleartexts iguales, los cyphertexts no sean iguales, de hecho eso lo provée el algoritmo.
¿Estoy en el camino correcto? ¿Sugerencias o correcciones?


Gracias y saludos

_______________________________________________
Seguridad mailing list
Seguridad en lacnic.net [Seguridad en lacnic.net]https://mail.lacnic.net/mailman/listinfo/seguridad [https://mail.lacnic.net/mailman/listinfo/seguridad]

_______________________________________________
Seguridad mailing list
Seguridad en lacnic.net [Seguridad en lacnic.net]
https://mail.lacnic.net/mailman/listinfo/seguridad [https://mail.lacnic.net/mailman/listinfo/seguridad]
_______________________________________________
Seguridad mailing list
Seguridad en lacnic.net [Seguridad en lacnic.net]https://mail.lacnic.net/mailman/listinfo/seguridad [https://mail.lacnic.net/mailman/listinfo/seguridad]


_______________________________________________ Seguridad mailing list Seguridad en lacnic.net https://mail.lacnic.net/mailman/listinfo/seguridad
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20190529/1d6e0fe2/attachment-0001.html>


Más información sobre la lista de distribución Seguridad