Шифрование канала связи AES без MAC — какие возможны проблемы? Есть канал связи между двумя старенькими компьютерами (соответственно они маломощные) через L2TP/IPsec, для шифрования канала связи выбран алгоритм AES-128-CBC без проверки подлинности пакетов MAC (без md5, sha1, sha256 и т.д.), на сколько это безопасно? Я так понимаю, что проверка подлинности пакетов нужда только для того чтобы перед расшифровкой AES алгоритмом, проверить не изменили ли хакеры пакет, если все нормально, то происходит расшифровка и пакету доверяют. Допустим если нет MAC и пакет поменяли хакеры, то пакет расшифровывают и что с ним делают дальше мне не совсем понятно, по идеи если не знать ключа шифрования, то при изменении пакета там будет после расшифровки мешанина или мусор.
Обмен ключами при установлении связи через DH (Diffie-Hellman) и с авторизацией по RSA2048 ключам, узнать и перехватить ключ шифрования нереально.
Использовать MAC я не хочу т.к. скорость связи и так очень низкая, а если еще и подпись пакетов добавить так вообще скорость будет ниже плинтуса. Менять размер MTU или менять на шифрование AES-128-GCM или менять способ шифрования канала связи просьба не предлагать.Вопрос: при использовании AES-128-CBC без проверки подлинности пакетов MAC какие возможны проблемы?

21 Авг 2019 в 06:36
290 +1
0
Ответы
1

Использование шифрования AES-128-CBC без проверки подлинности пакетов MAC может привести к следующим проблемам:

Возможность подделки данных: без проверки подлинности пакетов хакеры могут изменить содержимое передаваемых данных, что может привести к серьезным последствиям, таким как введение в обман или выполнения вредоносного кода.

Уязвимость к атакам восстановления: криптоаналитики могут использовать открытый текст и шифротекст для восстановления ключа шифрования. Это называется атакой на основе выбранного шифротекста (chosen-ciphertext attack), и она может быть успешно проведена при использовании режима CBC.

Возможность атак на блок-шифрование: атаки, такие как атака на выбранный текст, могут быть успешно использованы против режима CBC. Это может потенциально привести к компрометации ключа шифрования.

Необходимость дополнительных мер безопасности: без проверки подлинности пакетов MAC необходимо обеспечить другие механизмы защиты данных, например, цифровую подпись или шифрование аутентифицированным шифротекстом (AEAD). В противном случае данные могут быть подвержены атакам.

В целом, использование AES-128-CBC без проверки подлинности пакетов MAC может снизить уровень безопасности канала связи и стать уязвимым к различным атакам. Поэтому рекомендуется обеспечить полноценную защиту данных, включая проверку подлинности пакетов.

20 Апр в 13:15
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 92 588 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир