建议在AES实现中使用相同的IV

时间:2010-12-10 12:31:08

标签: encryption cryptography aes

我们必须扩展我们的网站,使用带有256位密钥的AES将用户凭据传达给供应商网站(在查询字符串中),但是在解密时他们使用静态 IV信息。

我已经建议IV不应该是静态的,并且它不是我们的标准,但是如果他们改变它们,我们会产生[大]成本,所以我们已经同意接受这个作为安全风险并使用相同的IV(非常令我非常沮丧)。

我想知道的是,这有多大的安全威胁?我需要能够有效地与管理层沟通,以便他们确切地知道他们同意的内容。

* 更新: *我们也在使用相同的KEY。

由于

4 个答案:

答案 0 :(得分:3)

使用静态IV总是一个坏主意,但具体后果取决于使用的Mode of Operation。在所有这些文本中,相同的明文将产生相同的密文,但可能存在其他漏洞:例如,在CFB模式下,给定静态密钥,攻击者可以从已知的明文中提取密码流,并使用它来解密所有密码后续的字符串!

答案 1 :(得分:2)

使用静态IV总是一个坏主意。使用静态密钥总是一个坏主意。我打赌你的供应商已将静态密钥编译成二进制文件。

可悲的是,我以前见过这个。您的供应商要求他们实施加密,并且他们试图以尽可能透明的方式实施加密 - 或尽可能“复选”。也就是说,他们并没有真正使用加密来提供安全性,他们正在使用它来满足复选框要求。

我的建议是,你看看供应商是否愿意放弃这种自制的加密方法,而是通过SSL运行他们的系统。然后,您将获得使用具有已知属性的质量标准安全协议的优势。从您的问题中可以清楚地看出,您的供应商和您都不应该尝试设计安全协议。相反,您应该使用在每个平台上免费且可用的一个。

答案 2 :(得分:0)

据我所知(我希望其他人会纠正我,如果我错了/用户会验证这一点),你会通过保持静态密钥和IV来失去大量的安全性。您应注意的最重要的影响是,当您加密特定的明文(比如usernameA + passwordB)时,每次都会获得相同的密文。

这对攻击者进行模式分析非常有用,而且看起来像密码相当,可以为攻击者提供该王国的钥匙:

  • 模式分析:攻击者可以看到加盖的用户+密码组合“gobbbledygook”在CEO离职前每晚使用。然后,攻击者可以利用这些信息来远程检测CEO离职的时间。

  • 等效密码:您​​在URL中传递此用户名+密码。为什么其他人不能通过完全相同的值并获得相同的结果呢?如果可以的话,加密数据是明文等同于获取访问权限的目的,从而破坏了加密数据的目的。

答案 3 :(得分:0)

  

我想知道的是,这有多大的安全威胁?我需要能够有效地与管理层沟通,以便他们确切地知道他们同意的内容。

重新使用相同的随机数的一个很好的例子是索尼与Geohot(虽然在不同的算法上)。你可以看到索尼的结果:)重点。根据您使用的AES的加密模式,使用相同的IV可能会出现轻微或灾难性问题。如果您使用CTR模式,那么您加密的所有内容都与纯文本一样好。在CBC模式下,对于相同的加密数据,您的第一个明文块将是相同的。