Quanto è probabile / possibile che la NSA abbia infranto le comuni tecniche di crittografia come SSL / TLS?

15

Saltare sulla NSA / Prism mette in discussione il carrozzone - C'è stata molta più attenzione per strutture come Room 641A che indicano che l'NSA è stata, tra le altre cose, applicando le intercettazioni di massa alle comunicazioni attraverso i grandi ISP degli Stati Uniti.

Una cosa che mi sembra strana in queste tecniche è che, sebbene possano raccogliere una grande quantità di dati non crittografati, siti di grandi dimensioni come Google, Facebook, Twitter e molti altri in genere reindirizzano ai siti HTTPS per impostazione predefinita. Ciò pone la domanda: quanto sono utili i dati non crittografati e le agenzie di intelligence hanno un modo per decrittografare il resto?

Conosco poco questo programma come il prossimo, ma molte delle descrizioni di questo programma indicano che varie agenzie di intelligence usano richieste come National Security Letters per richiedere informazioni o fare richieste come quella su Verizon per avere i metadati restituiti su base ricorrente. In tal caso, quale scopo potrebbe servire il monitoraggio / registrazione del traffico internet?

È a mia conoscenza che, senza aver infranto SSL / TLS, l'unico modo per decrittografare il traffico crittografato consisterebbe nell'accedere a un certificato di origine, a falsificare un certificato per il dominio che si desidera monitorare e l'esecuzione di un attacco MITM, o attraverso avere accesso alla chiave privata del dominio che si desidera monitorare.

D'altra parte, la NSA è molto più avanti nella ricerca crittografica di qualsiasi ente pubblico, quindi potrebbe esserci la possibilità che abbiano trovato un punto debole? (O semplicemente avere il potere di calcolo per romperlo attraverso la forza bruta)

Modifica 2013-09-06: The Guardian ha pubblicato oggi una notizia secondo cui qualcosa di allarmante simile alla mia domanda si sta verificando. Articolo qui

    
posta jackweirdy 10.06.2013 - 16:35
fonte

5 risposte

13

Non c'è un modo affidabile per saperlo con certezza. Quello che sappiamo dalle informazioni pubbliche è che esistono degli algoritmi che consentono una rottura abbastanza efficiente degli algoritmi relativi basati sui primi. Sappiamo anche che ora ci sono computer quantici funzionanti anche se nessuno con sufficiente qualità o potenza di elaborazione per eseguire gli algoritmi.

Ciò che non possiamo sapere è se esistono computer quantici più potenti che potrebbero incrinarli. In ogni caso, anche se tali computer esistessero, sarebbe costoso e sarebbero in grado di decifrare solo un numero limitato di casi, quindi le probabilità di avere le informazioni raccolte se protette sono molto probabilmente minori.

Vale anche la pena notare che ciò è applicabile solo se si utilizzano le proprie chiavi. Se stai parlando con una società con sede negli Stati Uniti, potrebbero semplicemente andare in quella azienda per ottenere le informazioni, non sarebbe necessario alcun crack delle chiavi di crittografia.

Se stai usando la tua chiave e non stai facendo nulla di nefasto, è molto probabile che la NSA non utilizzi le risorse necessarie per decifrare la tua crittografia a causa delle sue spese. Questo ovviamente esclude qualsiasi backdoor molto ben nascosto che "potrebbe" esistere, ma visto che nessun crittografo ha pubblicizzato un tale problema, è improbabile (anche se suppongo non impossibile) che un tale buco esista.

Aggiornamento: mentre i collegamenti sono generalmente scoraggiati, dal momento che qualcuno li ha richiesti in modo specifico. DWave Two è disponibile in commercio (sebbene non sia in grado di eseguire l'algoritmo di Shor e potrebbe non essere veramente quantistico), quantum funzionante computer, anche se non a livelli sufficienti di rumore o rumore per essere un problema ancora. (Ma chissà cosa potrebbe non essere disponibile pubblicamente in base allo stato dell'arte.) Algoritmo di Shor è un pozzo algoritmo quantistico noto per il factoring di numeri primi grandi. Ciò riduce notevolmente l'efficacia di qualsiasi algoritmo relativo alla crittografia asimmetrica derivata primaria (su cui sono basati quelli più comuni). Inoltre Algoritmo di Grover dovrebbe ridurre notevolmente la complessità degli algoritmi crittografici simmetrici di cracking, anche se un semplice aumento della lunghezza del bit compenserà.

    
risposta data 10.06.2013 - 17:09
fonte
3

Se è vero che il governo ha accesso ai server che sono il target della comunicazione (ad es. Google / Facebook) non è necessario manomettere SSL / TLS perché nei server il traffico non è criptato.

    
risposta data 10.06.2013 - 16:42
fonte
1

Penso che questo articolo sia correlato all'argomento ed è un documento interessante :) ...

N.J. AlFardan e K.G. Paterson, Attacchi di recupero del testo normale contro TLS di Datagram . In un simposio sulla sicurezza della rete e del sistema distribuito (NDSS 2012). Distinto carta Award.

link

    
risposta data 17.06.2013 - 16:20
fonte
1

Una tecnica che è sempre stata sospettata è di indebolire deliberatamente la crittografia altrimenti strong con vari mezzi. Nessuna pistola fumante è stata divulgata per quanto ne so, ma I teorici della cospirazione possono sempre ipotizzare che qualsiasi difetto, una volta scoperto, sia stato messo lì deliberatamente.

Il famoso esempio è che la NSA ha influenzato IBM per modificare le S-Box per DES. Si sospettava che ciò fosse dovuto al loro, non al nostro, beneficio. Penso che questo sia stato completamente sfatato ora - che il cambiamento era in realtà per rendere il codice più strong; ma l'elefante nella stanza è che il DES usava solo le chiavi a 56 bit.

Un altro esempio recente è stato che un sondaggio ha scoperto che un numero allarmante di i primi segreti erano in realtà in uso chiavi pubbliche RSA. Apparentemente il mezzo per selezionare i numeri primi casuali in diverse implementazioni RSA popolari non è stato abbastanza casuale.

    
risposta data 06.09.2013 - 06:07
fonte
0

A quanto pare, la NSA ha investito una grande quantità di risorse nel forzare i primati. Questo sarebbe un lavoro ingrato se non fosse per la particolare (pigra) implementazione di Diffe-Hellmann, che rigurgita da una piccola selezione di numeri primi a 1024 bit.

Trascorrendo alcuni 100 metri, un avversario può creare una macchina che spacca 1 primo all'anno. Allora, qual è il profitto? La rottura di un unico primo comune a 1024 bit consentirebbe all'NSA di decifrare passivamente le connessioni a due terzi delle VPN e un quarto di tutti i server SSH a livello globale. La rottura di un secondo primo a 1024 bit consentirebbe l'intercettazione passiva delle connessioni a quasi il 20% dei migliori milioni di siti Web HTTPS. In altre parole, un investimento una tantum nella computazione massiva consentirebbe di intercettare trilioni di connessioni crittografate.

(Perché l'implementazione debole? Trovare un grande numero strong, del tipo giusto è difficile. Non è difficile trovare candidati adatti (ci sono molti algoritmi per farlo sul tuo laptop) ma un'altra cosa è controllare che siano primi. In secondo luogo, il destinatario e il destinatario devono essere d'accordo). link

    
risposta data 03.09.2017 - 21:58
fonte

Leggi altre domande sui tag