对 Tarsnap(及其他)的分块攻击

  • 十年前作者称需比自己更聪明的人才能从 Tarsnap 分割数据的方式中提取信息,如今与 Boris Alexeev 和 Yan X Zhang 合作,向 Cryptology ePrint Archive 上传论文,描述了一种选择明文攻击,能让有权访问 Tarsnap 服务器(如作者、亚马逊或 NSA)或能监控网络流量的人(如监视 wifi 传输的人)提取其分块参数,还介绍了针对 BorgBackup 的已知和选择明文攻击以及针对 Restic 的已知明文攻击。
  • 今日发布 Tarsnap 1.0.41 新版本,包含针对这些攻击的缓解措施,回到“未发现可计算的攻击”,但仍在探索使分块可证明安全的可能性。
  • 很多人担心秘密是否安全,作者称几乎肯定安全,攻击需提供给攻击者的归档数据,且有特定签名易被发现,即使获取分块参数,泄露秘密数据也很有挑战,需混合选择明文和秘密的交互攻击。
  • 已知数据泄露(如确定机器是否存档特定文件)在知晓分块参数时可能,但对攻击者能力提升不大,因为能进行选择明文攻击的攻击者可通过让存储来确定是否有文件存储。
  • 总之不用担心,但还是应更新到最新版本。
  • 感谢 Boris Alexeev、Yan X Zhang 等多人的协助,众人合作很重要。
阅读 9
0 条评论