Diffie-Hellman grande debolezza numero primo. Questo concetto è valido? In tal caso, come può essere risolto dagli utenti finali / amministratori?

11

Quindi ho visto questo post sul blog "How is NSA rompendo così tanto cripto? ". L'idea di base di questo post è questa: c'è una debolezza intrinseca in Diffie-Hellman che deriva da servizi che utilizzano lo stesso grande numero primo per impostazione predefinita. Significa che se quel grande numero primo predefinito non viene modificato, allora questo diventa un potenziale punto debole dal momento che se quel grande numero predefinito viene violato e comunemente noto, l'accesso ai sistemi in cui tale valore non è stato modificato diventa relativamente semplice.

For the nerds in the audience, here’s what’s wrong: If a client and server are speaking Diffie-Hellman, they first need to agree on a large prime number with a particular form. There seemed to be no reason why everyone couldn’t just use the same prime, and, in fact, many applications tend to use standardized or hard-coded primes. But there was a very important detail that got lost in translation between the mathematicians and the practitioners: an adversary can perform a single enormous computation to “crack” a particular prime, then easily break any individual connection that uses that prime.

Ok, non ho completamente acquistato il concetto qui. Ma supponendo che le supposizioni di questo articolo siano vere - che l'uso di numeri primi predefiniti simili in varie distribuzioni di Diffie-Hellman inviti a una debolezza intrinseca - allora la mia domanda è questa:

Se la pigrizia nell'implementazione, contrassegnata dal fornire un numero primo grande predefinito, è la superficie di attacco principale di un'implementazione di Diffie-Hellman, allora cosa si può fare per gli utenti finali medi e gli amministratori di sistema, se possibile, per pre neutralizza in modo efficace questo problema?

Potrei passare un po 'alla profondità delle mie capacità di comprendere gli elementi costitutivi della crittografia, ma è il concetto di debolezza presentato in quell'articolo qualcosa che richiederebbe, ad esempio, alle autorità di certificazione di emettere nuovi certificati di origine ? E a meno che ciò non accada, una vulnerabilità diffusa di Diffie-Hellman di default di grandi numeri primi sarebbe ancora una preoccupazione e una potenziale vulnerabilità?

Oppure l'intera ipotesi di quel post sul blog basata su un'analisi "thruthy che potrebbe essere considerata simile per il panico che circonda i bug di Y2K che - mentre una preoccupazione valida a un certo livello - non si è mai veramente manifestato su una scala abbastanza grande da giustificare il panico associato alla preoccupazione?

    
posta JakeGould 16.10.2015 - 02:00
fonte

1 risposta

2

Non utilizzare alcuna suite di crittografia che coinvolga DH su un gruppo principale inferiore a 2048 o anche 3072 bit migliori. Questo è ciò che puoi fare come amministratore di sistema ...

Il FEP ha consigli pratici: link

    
risposta data 16.10.2015 - 14:28
fonte

Leggi altre domande sui tag