NSA Suite A Cryptography: sicurezza attraverso l'oscurità?

30

Qual è l'opinione di studiosi, crittografi su NSA Suite A? Contenenti algoritmi non pubblicati. Potrebbe essere davvero molto meglio degli algoritmi pubblicati oltre ad essere oscuro e non documentato pubblicamente?

    
posta dongle26 20.09.2012 - 14:32
fonte

4 risposte

16

Non credo nella sicurezza per oscurità in generale, ma in caso di cripto è in realtà peggio, perché viola Kerckhoffs principio

Quindi è meglio? Può essere. È diverso? Sicuro. È necessario nascondere gli algos? Se la tua crittografia era buona per cominciare, non avresti bisogno di nascondere gli algoritmi, solo i tasti.

D'altra parte, hai l'idea di 'molti bulbi oculari rendere tutti i bug poco profondi'. Tuttavia, in caso di cripto, non ci sono troppi occhi (ben educati) per indicare in realtà cimici in cripto algos. Quindi una possibile spiegazione per il nascondiglio sarebbe che l'NSA fa la scommessa che c'è una maggiore possibilità che un altro stato (non amichevole) abbia più e / o migliori occhi, al contrario dei benefici del potenziale miglioramento derivante dall'apertura degli algos a la comunità. O forse non sono le probabilità del bug-finding, ma l'impatto che la ricerca di una vulnerabilità avrebbe sulle informazioni che usano la Suite A da proteggere. In ogni caso, non lo sapremo, perché non diranno mai nulla;)

    
risposta data 20.09.2012 - 15:25
fonte
52

La mia opinione (e io sono un crittografo - ho un diploma brillante che lo dice) è che:

  • Non possiamo speculare su algoritmi sconosciuti, perché sono, beh, sconosciuti.
  • L'NSA è come tutti i servizi segreti nel mondo, loro amano il segreto e lo praticheranno per il gusto di farlo. Quindi il fatto che i loro algoritmi non siano pubblicati non è in alcun modo indicativo di qualche particolare forza o debolezza dei suddetti algoritmi.
  • È del tutto plausibile che gli algoritmi non pubblicati siano effettivamente distinti da algoritmi noti pubblicamente come AES o RSA.
  • È anche del tutto plausibile che "Suite A" e "Suite B" siano, di fatto, identiche. Ad un certo punto, per utilizzare alcuni algoritmi, devi avere implementazioni e queste cose non crescono sugli alberi. Avere i propri algoritmi è quindi costoso.
  • Se fossi un contribuente degli Stati Uniti, sarei un po 'sconcertato dall'uso improprio dei miei soldi delle tasse, se risultasse che la NSA lo ha speso per sviluppare e mantenere algoritmi personalizzati invece di riutilizzare quelli perfettamente fini come l'AES.
  • Probabilmente ci sono alcune persone con il potere di decidere un sacco di cose nella NSA, che credono che non pubblicare algoritmi aumenta la loro sicurezza. Queste persone esistono ovunque . Tuttavia, non li rende giusti.
  • Non esiste una sicurezza migliore di "non può romperlo", che è ciò che abbiamo già con (usato correttamente) AES, RSA, DH, ECC ... La NSA sapeva di algoritmi più veloci che sono sicuri come quelli pubblici; tuttavia, sarebbe difficile battere le prestazioni di AES con accelerazione hardware , a meno che non abbiano una propria fonderia di CPU.

Il pericolo nella sicurezza dell'oscurità è nel credere che funzioni bene. Può indurre le persone a sentirsi al sicuro con algoritmi fatti in casa, perché presumono che l'oscurità nasconderà i punti deboli dei loro algoritmi. Tuttavia, se si utilizzano algoritmi validi con protocolli pubblicati e ben studiati (ad es. AES, SSL ...), non c'è nulla di male in non che si dice.

    
risposta data 20.09.2012 - 14:47
fonte
25

Un punto dati interessante qui sono le costanti DES s-box. Wikipedia NSA DES di Wikipedia

Le modifiche raccomandate dalla NSA nelle costanti S-box per rendere il DES resistente all'analisi differenziale, che all'epoca era sconosciuto nel mondo della crittografia accademica e commerciale.

In tal caso, sono stati in grado di apportare quel miglioramento in un modo che era opaco per gli utenti dell'algoritmo. È possibile che pubblicare gli algoritmi per i sistemi crittografici segreti possa rivelare qualche altra tecnica utilizzata per contrastare un altro attacco che non è ancora noto al di fuori della loro comunità.

    
risposta data 20.09.2012 - 22:06
fonte
4

D'altro canto, potrebbe ben essere che tali agenzie abbiano certe conoscenze molto più avanti del pubblico. Un esempio, se non erro, sarebbe il caso della crittografia a chiave pubblica, in cui l'agenzia britannica ha mantenuto le proprie conoscenze dal pubblico per un periodo di tempo.

    
risposta data 20.09.2012 - 18:12
fonte

Leggi altre domande sui tag