BREAKMEIFYOUCAN! - Exploiting Keyspace Reduction and Relay Attacks in 3DES and AES-protected NFC Technologies

Exploiting Keyspace Reduction and Relay Attacks in 3DES and AES-protected NFC Technologies. Reducing 2TDEA keyspace from 2¹¹² to 2²⁸ through partial key overwrites and relay attacks.

BREAKMEIFYOUCAN!
🚨 Breaking News: Google finally realizes it's not 1998 and decides to ditch the ancient #3DES encryption for Gmail. 🎉 But don't worry, by the time you find an email client still using 3DES, you'll have already retired. 🦖🔐
https://workspaceupdates.googleblog.com/2025/05/update-for-gmail-support-for-the-3des-encryption-cipher-for-incoming-smtp-connections.html #GoogleNews #EmailSecurity #Cybersecurity #TechUpdates #HackerNews #ngated
Gmail will soon stop support for the 3DES encryption cipher for incoming SMTP connections

What’s changing Starting May 30, 2025 , we will no longer support the Triple Data Encryption Standard (3DES) for incoming SMTP connections....

Google Workspace Updates
Gmail will soon stop support for the 3DES encryption cipher for incoming SMTP connections

What’s changing Starting May 30, 2025 , we will no longer support the Triple Data Encryption Standard (3DES) for incoming SMTP connections....

Google Workspace Updates
Google Gmail will soon stop support for 3DES encryption cipher for incoming SMTP connections

Google Workspace Updates: What’s changing Starting May 30, 2025, we will no longer support the Triple Data Encryption Standard (3DES) for incoming SMTP connections. After May 30, 2025, email systems using 3DES for SMTP connections will be unable to deliver emails to Gmail accounts. This change...

Windows 11 Forum
Как и в любой сфере вокруг криптографии полно новостей из ничего. Претендующих не столько на сенсации, сколько выпускаемых в мир лишь для создания в дальнейшем псевдо-правдоподобного маркетинга. Как смешать всё в кучу и якобы обосновано объявить использование ряда алгоритмов небезопасными?

TL;DR: чем именно определяется реально используемая на практике криптография. А крики и суета ориентированы на аудиторию понятия не имеющей о стандартах и регламентирующих документах.

Имеет ли смысл при всём этом раскладе ставить использование «Магма» в один ряд с использованием таких же «устаревших» #Triple-DES / #3DES и #Blowfish? Только потому, что они все используют при шифровании блоки длиной 64-бит, но при этом имеют более чем разумную длину ключа? Обосновывая это устаревание киванием в сторону #SWEET32 атаки?

Это определяется режимом использования любого из этих шифров:
  • какой режим шифрования используется
  • какой «padding mode» (дополнение до размера блока)
  • ротацией ключей («key meshing» или KDF).


Реалистичность атак на алгоритмы
Громогласно и с каждого утюга рассказывалось о чём-то вроде #SWEET32 атаки. Если что-то и пояснялось, то весьма путано и заумно, не для обывателей. Суть при этом сводилась и сводится к тому что:
  • Для получения возможности угадать содержимое HTTP-cookies надо мониторить долго существующее HTTPS-соединение между браузером и сайтом, сохранив 785 гигабайт трафика.
  • Надо создавать внутри этого соединения большое число запросов для заранее предсказуемых данных в ответах, а токен аутентификации должен передаваться в каждом http-запросе.
  • Подчёркивать, успешное подтверждение, мол исследователям удалось сделать это меньше чем за пару дней с помощью специального JavaScript-кода для генерации трафика.

  • А ничего, что нормальные библиотеки шифруют массивы данных постоянно меняя сессионный ключ?
    В крайнем случае для #TLS библиотеки ограничивают продолжительность сессий TLS-соединений вообще в целом, заново устанавливая соединение, не только для алгоритмов с 64-битным блоком.
    И тот же #OpenVPN давно содержит принудительный повторный выпуск ключей (reneg-bytes 64000000).

    Ротация ключей и key meshing
    Использование ротации ключей для ГОСТ 28147-89 / «Магма» чётко и однозначно регламентируются официальными документами.

    Например, использование KDF определяется рекомендациями 1323565.1.022-2018 и 50.1.113-2016, без соответствия этим требованиям в РФ не получить сертификат о корректно реализованной криптографии.

    А более скоростной вариант ротации — «key meshing» — изменение ключа каждые 1024 байта восходит аж к 2006 году и описан в RFC 4357.
    Который именно про ГОСТ 28147-89 и в целом определяет:
    • режимы шифрования,
    • алгоритм усложнения ключей (key meshing),
    • режим заполнения (padding mode),
    • S-box таблицы перестановок (S-преобразования);

    Однако, про это RFC 4357 чаще всего вспоминают в несколько ином контексте (см. в конце). И вопросы про такие вещи как «padding mode» и «key meshing» конечно же теряются на фоне суеты с узлами замены (S-Box).
    Однако, описанный «key meshing» является гораздо более производительным вариантом классической ротации ключей посредством KDF. В данной инициативе #КриптоПро не описанным является лишь то, каким именно образом изменяется вектор инициализации (IV) в контексте «key meshing».

    ГОСТовая криптография в TLS 1.2
    При использовании российского алгоритма «Магма» в TLS v1.2 ротация ключей реализовывается согласно рекомендациям по стандартизации 1323565.1.020-2018.

    А сам по себе подход к варианту используемого «key meshing» определяется исходя из того самого «режима шифрования». Для примера можно ознакомиться с режимами #CTR-ACPKM и #OMAC-ACPKM — Advance Cryptographic Prolongation of Key Material.
    где #CTR-ACPKM делает возможным работу блочного шифра в поточном режиме (как потоковый шифр),
    а #OMAC-ACPKM относится к обычным кодам #MAC — средствам проверки и обеспечения целостности данных (выработка имитовставки в русскоязычной терминологии).
    И это более продвинутый вариант, позволяющий уйти от проблем с тем подходом, который #КриптоПро предложили в RFC 4357. А именно, решает беду сокращения множества доступных ключей по мере продвижения во времени.
    Описывается, опять же в очередных рекомендациях по стандартизации 1323565.1.017-2018.

    Отсталость устаревшей «Магмы»
    У кого после всего упомянутого сохранится впечатление дремучей отсталости РФ в вопросах собственной криптографии? На фоне работ прогрессивного мирового сообщества по выведению из эксплуатации устаревших блочных алгоритмов в 64-битными блоками :)

    Т.е. тот же «Кузнечик» появился в ГОСТ 34.12-2015 отнюдь не потому, что ГОСТ 28147-89 якобы устарел, потому что нужно вводить развиваться, вводя в обиход и оборот нечто более современное. Поскольку само собой на ровном месте не появится нечто способное когда-нибудь в дальнейшем заменить ГОСТ 28147-89 в лице «Магма». Есть и 2018 года ГОСТ 34.12-2018, который так же продолжает описывать «Магма» как один из основных рабочих шифров.

    —————————

    Про суету вокруг RFC 4357 — именно в нём были обозначены параметры таблицы перестановок, предложенные #CryptoPro:
    • OID: 1.2.643.2.2.31.4 (id-Gost28147-89-CryptoPro-D-ParamSet)
    • OID: 1.2.643.2.2.31.3 (id-Gost28147-89-CryptoPro-C-ParamSet)
    • OID: 1.2.643.2.2.31.2 (id-Gost28147-89-CryptoPro-B-ParamSet)
    • OID: 1.2.643.2.2.31.1 (id-Gost28147-89-CryptoPro-A-ParamSet)

    Это восходит к тому, что сам по себе ГОСТ 28147-89 позволяет использование различных наборов S-Box'ов, описывая тем самым не один алгоритм, а целое семейство.

    И только через десять лет после RFC 4357, уже в ГОСТ 34.12-2015, на государственном уровне оказался официально зафиксирован набор S-Box'ов для однозначного определения шифра «Магма» — один конкретный вариант из множества реализаций ГОСТ 28147-89.
    Соответственно, так же создал и RFC 7836 хорошо известным ТК 26 Росстандарта (Техническим комитетом по стандартизации «Криптографическая защита информации»). Описываемый набор S-Box'ов получил обозначение OID: 1.2.643.7.1.2.5.1.1, id-tc26-gost-28147-param-Z.

    #маркетинг #криптография #шифры #crypto #cryptography #KDF #инфобез #infosec #GOST28147-89 #lang_ru @Russia @RUssian Reposter
    Hubzilla.de

    JH-7110 is equipped with a 64-bit high-performance quad-core #RISC-V processor core sharing 2 MB of cache coherency, whose
    working frequency is 1.5 GHz.
    eMMC5.0 PCIe2.0 USB3.0
    Quad-Core L2 Cache (2 MB)
    Security HW Engine:
    #AES / #DES / #3DES /
    #HASH / #PKA
    #JH7110 #riscv #riscv64

    [JH-7110 a high-performance RISC-V SoC 64bit](https://arq.pl/dl/RISC-V_JH7110_64bit_Product_Brief_2024_08_29_ver_15__arQPL.pdf)

    Сенсорный пин-пад и как он работает

    Приветствую всех! Ещё пару лет назад Android POS и прочие платёжные терминалы с сенсорным экраном вместо традиционной клавиатуры были у нас редкостью. Но всё меняется, и вот уже обычные терминалы во многих магазинах навсегда ушли в историю. Меня неоднократно спрашивали, каким образом осуществляется защита ключей в таких устройствах и есть ли она вообще, так что я раздобыл несколько таких девайсов, дабы окончательно с этим разобраться. Итак, в сегодняшней статье поговорим про Android POS и про то, чем такие девайсы отличаются от обычных терминалов. Заодно разберём такой экземпляр и посмотрим, как он устроен и какими методами защиты обладает.

    https://habr.com/ru/companies/timeweb/articles/855826/

    #timeweb_статьи #verifone #ingenico #telpo #aqsi #pos #эвотор #касса #ккм #пинпад #тампер #ключи #3des #pin #терминал #троллейбус_из_буханки_хлеба

    Сенсорный пин-пад и как он работает

    Приветствую всех! Ещё пару лет назад Android POS и прочие платёжные терминалы с сенсорным экраном вместо традиционной клавиатуры были у нас редкостью. Но всё меняется, и вот уже обычные терминалы во...

    Хабр

    Es gibt eine neue Empfehlung vom #NIST für den Triple Data Encryption Algorithm (TDEA) aka #3DES. Das Dokument SP 800-67 Rev. 2 wurde zurückgezogen. Damit endet die Zeit von #des

    https://csrc.nist.gov/pubs/sp/800/67/r2/final

    #cryptography #Kryptografie

    NIST Special Publication (SP) 800-67 Rev. 2 (Withdrawn), Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher

    This publication specifies the Triple Data Encryption Algorithm (TDEA), including its primary component cryptographic engine, the Data Encryption Algorithm (DEA). TDEA is intended to be used with a Special Publication (SP) 800-38-series-compliant mode of operation in a Federal Information Processing Standard (FIPS) 140-2-compliant cryptographic module, TDEA may be used by federal organizations to protect sensitive unclassified data. Protection of data during transmission or while in storage may be necessary to maintain the confidentiality and integrity of the information represented by the data. This Recommendation defines the mathematical steps required to cryptographically protect data using TDEA and to subsequently process such protected data. TDEA is made available for use by federal agencies within the context of a total security program consisting of physical security procedures, good information management practices, and computer system/network access controls.

    CSRC | NIST
    Security Strength of Symmetric vs Asymmetric Ciphers

    NIST SP 800-57 Part 1 rev 5 section 5.6.1.1 gives following comparison between different encryption types. For example, it shows that 3TDEA, RSA-2048, ECC224 provides security strength of 112 bits....

    Cryptography Stack Exchange