2010-11-07 20 views
1

Je sais que la meilleure solution contre l'attaque oracle de remplissage est d'enrouler et d'ajouter un HMAC au message crypté complet. Mais quelles sont les autres solutions? Que faire si mes données sont si volumineuses que je dois les diffuser? Je peux vérifier le HMAC à la toute fin, mais je ne peux pas me permettre de charger le fichier entier deux fois et vérifier d'abord le HMAC, puis le streamer et le déchiffrer à l'utilisateur?Prévention de l'attaque "padding oracle" si les données sont diffusées ou trop volumineuses pour HMAC?

Y a-t-il différentes façons?

Un attaquant peut-il aussi faire des attaques oracle de remplissage si j'utilise AES_CBC (zlib (data))? zlib émettra des erreurs si les données compressées sont éventuellement tronquées. Est-ce qu'un attaquant peut aussi utiliser cette erreur de zlib pour obtenir un bit d'information?

Répondre

2

Le correctif suggéré pour les attaques d'oracle de remplissage est de chiffrer-puis-MAC. Cela signifie que vous pouvez décomposer le texte chiffré en blocs de taille pratique (disons 4096 octets) et MAC individuellement.

+0

J'avais peur que la segmentation soit la seule solution. C'est un peu de frais généraux! – Christian