Boa noite povo!
Voltamos à tradução da obra “Hashcash – A Denial of Service Counter-Measure”. Esta é a penúltima parte, no versículo anterior vimos a parte 5.
Bem como os argumentos contra a eficácia prática e valor das funções-custo não-paralelizáveis, até o momento, as funções-custo não-paralelizáveis tiveram funções de verificação mais lenta em ordens de magnitude que as funções-custo paralelizáveis. Isso porque as funções-custo não-paralelizáveis até então discutidas na literatura são relacionadas às construções de criptografia de chave pública de trapdoor que são inerentemente menos eficientes. É uma questão em aberto se existem funções-custo não-paralelizáveis, baseadas em construções de chave simétrica (ou chave pública) com funções de verificação da mesma ordem de grandeza que as das funções-custo baseadas em criptografia simétrica.
Embora para a aplicação de quebra-cabeças com timelock para funções-custo, um tamanho reduzido de chave pública possa ser utilizado para acelerar a função de verificação, essa abordagem introduz o risco de que o módulo seja fatorado com o resultado de o atacante ganhar uma grande vantagem ao cunhar tokens. (Nota: a fatoração é por si só, um cálculo amplamente paralelizável).
Para combater isso, o servidor deve alterar os parâmetros públicos periodicamente. No entanto, no caso específico dos parâmetros públicos usados pelos quebra-cabeças de timelock (que são os mesmos do módulo RSA usado na criptografia RSA), essa operação é em si moderadamente cara, então essa operação não seria executada com muita frequência. Provavelmente não seria aconselhável implantar software baseado em tamanhos de chave abaixo de 768 bits para esta aplicação, além disso, ajudaria mudar as chaves periodicamente, digamos a cada hora mais ou menos. (O módulo RSA de 512 bits foi recentemente fatorado por um grupo fechado como discutido em [11] e mais recentemente foram demonstrados por Nicko van Someren et al. como fatoráveis usando equipamento padrão em um escritório, conforme relatado em [12]; Sabe-se que atacantes DDoS conseguem reunir recursos significativos, provavelmente excedendo facilmente os usados nesta demonstração.)
A função-custo de quebra-cabeças com timelock também é necessariamente um trapdoor, pois o servidor precisa de uma chave de verificação privada para permitir que ela verifique eficientemente os tokens. A existência de uma chave de verificação apresenta o risco adicional de comprometimento da chave, permitindo que o atacante ignore a proteção da função-custo. (A função-custo interativa do hashcash, por comparação, é livre de trapdoors, portanto, não existe uma chave que permita que um atacante tome um atalho ao computar tokens). De fato, se a chave de verificação foi comprometida, poderia ser substituída, mas essa necessidade adiciona complexidade e sobrecarga administrativa pois esse evento precisa ser detectado e uma intervenção manual ou algum gatilho automático de troca de chave, implementado.
A função-custo do quebra-cabeças com timelock também tenderá a ter mensagens maiores, pois é necessário se comunicar parâmetros públicos planejados e com troca de chaves de emergência. Para algumas aplicações, por exemplo os protocolos syn-cookie e hashcashcookie, o espaço é muito alto devido à compatibilidade com versões anteriores e restrições de tamanho de pacote impostas pela infraestrutura de rede.
Então, em resumo, argumentamos que funções-custo não-paralelizáveis são de valor prático questionável para proteger contra ataques DDoS, possuem funções de verificação mais caras, correm o risco de comprometer a chave de verificação e as complexidades de gerenciamento de chaves atendentes, têm mensagens maiores, e são significantemente mais complexas de implementar. Nós portanto recomendamos como alternativa o protocolo hashcash mais simples (ou se as opções de auditoria pública e não interativa não forem necessárias, os quebra-cabeças de cliente de Juels e Brainard são quase equivalentes).
[11] Herman te Riele. Security of e-commerce threatened by 512-bit number factorization. Publicado em http://www.cwi.nl/˜kik/persb-UK.html, Agosto 1999.[12] Dennis Fisher. Experts debate risks to crypto, Março 2002. Também disponível como http://www.eweek.com/article/0,3658,s=720&a=24663,00.asp
Foi esta a penúltima parte da obra, no próximo versículo a parte final. Abraços!