Em criptografia, uma cifra de block encadeada para autenticação de messagens (CBC-MAC), é uma técnica para construção de um MAC para uma cifra de bloco. A mensagem é criptografada com alguma algoritmo de cifra de bloco em modo de operação CBC para criar cadeias de blocos com as quais cada bloco depende da construção do bloco anterior. Esta interdependência garante que qualquer alteração no puro-texto original causará uma modificação no último bloco do cifro-texto de maneira imprevisível para quem não conhece a chave da cifra de bloco utilizada.

Para calcular CBC-MAC de uma mensagem é preciso criptografar no modo CBC com um vetor de inicialização de zeros. A figura seguir detalha a computação do CBC-MAC de uma mensagem composta de utilizando uma chave secreta e uma cifra de bloco :

Segurança para mensagens de tamanho fixo e variável

editar

Se uma cifra de bloco utilizada é segura, ou seja é uma permutação pseudoaleatória, então o CBC-MAC é seguro para mensagens de tamanho fixo.[1] Contudo, para cadeias de tamanho variáveis este não é seguro. Logo, uma chave deve ser utilizada apenas uma vez para mensagens de tamanho fixo. Isto decore do fato que um atacante que conhece o par mesagem e o seu respectivo identificador (i.e. CBC-MAC)     and     poder gerar uma terceira mensagem   cujo CBC-MAC também será  . Isto é realizado aplicado XOR ao primeiro bloco   com   e depois concatenando   com o seu respectivo   modificado; isto é, fazendo  .

Tal problema não pode ser solucionado adicionando um bloco ao final com o tamanho da mensagem. Existem três maneiras de modificar o CBC-MAC para que este se torne seguro para mensagens de tamanho variável. Uma solução é incluir o tamanho da mensagem no primeiro bloco; de fato o CBC-MAC tem se mostrado quando duas mensagens que não sejam uma prefixo da outra nunca é utilizado e adicionar o tamanho é um caso específico disto. Em tal caso, também é recomendado o uso de um diferente tipo de operação tal como CMAC ou HMAC para proteger a integridade de mensagens de tamanho variável.

Utilizando a mesma chave para criptografia e authenticação

editar

Um erro comum é reutilizar a mesma chave   para o modo de criptografia CBC e para CBC-MAC. Além do reuso de senhas ser uma prática não recomendada, para este caso específico isto também implica é um ataque astucioso. Suponha que a mensagem   seja criptografada no modo CBC utilizando um   e resulta no seguinte cifro-texto:  , onde  . Também é gerado um identificador CBC-MAC para o IV e a mensagem:  . Agora um atacante pode modificar cada bit antes do último bloco   e o identificador MAC ainda sim será válido. A razão é que  . Uma vez que o último bloco não é modificado a equivalência   é mantida e o CBC-mac correto.

Este exemplo também demonstra o motivo pelo qual o CBC-MAC não pode ser utilizado como uma função unidirecional resistente a colisão (função hash); dada uma chave, é trivial forjar uma mensagem cujo identificador é o mesmo da mensagem original.

Referências

  1. M. Bellare, J. Kilian and P. Rogaway. The security of the cipher block chaining message authentication code. JCSS 61(3):362-399, 2000.
  NODES
iOS 1
mac 19
os 11
text 3
todo 1