Symmetric

PASETO v2“本地”的密鑰輪換(或其他措施)

  • May 10, 2019

我正在考慮使用 PASETO 的 v2“本地”加密 (XChaCha20-Poly1305) 來實現短期令牌,以通過不受信任的客戶端在微服務之間共享聲明。PASETO 的文件在其實現細節上很強大,但我還有更高層次的問題。

具體來說,我想避免攻擊者可能破壞密鑰並使用它來偽造聲明的情況。我的印像是,攻擊者暴力破解密鑰的可能性隨著時間和加密數據樣本的數量而增加,因此密鑰輪換似乎也是限制與任何單個密鑰相關的時間和可用數據的好方法以限制任何被破壞的密鑰有用的持續時間。

我從這個答案中看到,對稱密碼的密鑰輪換的主要目的是限制密鑰被破壞時可能造成的損害(例如,只有由該特定密鑰加密的數據會被暴露)。在我們的案例中,聲明不會包含任何敏感數據,所以這不是問題。

密鑰輪換是避免攻擊者偽造聲明的有效方法嗎?是不是矯枉過正?還有什麼我應該考慮的嗎?

密鑰輪換很重要。

除了數據洩露之外,還會發生無意的密鑰洩露。例如,通過將意外文件送出到公共 GitHub 儲存庫。此外,今天有權訪問密鑰的人可以在離開公司時獲取該密鑰的副本。

在 PASETO 的情況下,暴力破解密鑰不是問題。關鍵空間是巨大的 (2^256),所以無論收集多少數據,這都是不可行的。

如果您使用該密鑰控制所有應用程序,並且您可能會這樣做,那麼密鑰輪換也應該相當容易實現。

引用自:https://crypto.stackexchange.com/questions/70458