Quali codici a blocchi e algoritmi sono ora al sicuro? [chiuso]

8

Lavoro per una grande organizzazione internazionale non statunitense. Per quanto riguarda le recenti falle sulla NSA che infrange la maggior parte della crittografia su Internet, ora sappiamo che i governi degli Stati Uniti e del Regno Unito sono attivamente coinvolti nell'indebolimento degli standard di crittografia e dell'hardware e del software backdoor. Sfortunatamente non si conosce la crittografia esatta, sappiamo che i protocolli di crittografia attualmente in uso su Internet provengono dalla Suite B. Siamo strongmente preoccupati che la NSA stia utilizzando questa capacità per sottrarre segreti commerciali, proprietà intellettuale e altre informazioni dalle nostre organizzazione che andrà a beneficio del governo, delle aziende e dell'industria statunitense, o permetterà loro di brevettare un'invenzione prima che ne abbiamo avuto la possibilità. Abbiamo bisogno di programmi di crittografia più potenti che ci offrano più protezione.

Apparentemente "funziona una strong crittografia" secondo Sir Edward Snowden. Ma cosa si intende per "crittografia strong"? Vi è una chiara prova del fatto che funziona mentre è riuscito a comunicare originariamente con i giornalisti del Guardian riguardo ai suoi piani e trapelare informazioni altamente classificate senza che l'NSA ne fosse a conoscenza. Non è noto quale crittografia stava usando per quello. Ho visto post che indicano che TLS è altamente infetto, poiché potrebbero utilizzare un ordine segreto del tribunale per ottenere i certificati radice dalle autorità di certificazione negli Stati Uniti, consentendo loro di eseguire un attacco MITM trasparente sulla maggior parte delle comunicazioni mentre transita negli Stati Uniti / Regno Unito reti.

Ci sono state anche discussioni sugli RNG backdoor che sono stati spinti dalla NSA, ad es. Dual EC DRBG. Ovviamente dovrebbero essere evitati e utilizzare generatori di numeri casuali appropriati. I problemi potenzialmente vanno più in profondità di quello comunque. Il protocollo TLS è costituito da altri algoritmi. Come sai, uno scambio di chiavi Diffie-Hellman viene utilizzato per lo scambio di chiavi simmetriche tra due parti. Questi codici simmetrici a blocchi potrebbero anche essere compromessi.

La crittografia a crittografia a blocchi potrebbe avere attacchi sconosciuti su di essa. Come sapete con lo standard DES, l'NSA è almeno 20 anni avanti rispetto al mondo accademico e commerciale in termini di crittanalisi e impiega i migliori mathmeticians del mondo. Per non parlare di avere molti supercomputer e computer quantistici vitali. Conosciamo anche il governo degli Stati Uniti negli anni '70 - fine degli anni '90 usato per bloccare l'esportazione della crittografia a 64 bit. Ora quelle restrizioni sono ora "convenientemente" revocate e ora raccomandano Suite B che ha un massimo di 256 bit.

Suite B comprende Advanced Encryption Standard (AES) con dimensioni chiave di 128 e 256 bit. Le due modalità specificate sono Counter Mode (CTR) e Galois / Counter Mode (GCM). Perché il governo raccomanda "256 bit" come il più alto livello di sicurezza "top secret" e dato che il loro mandato è quello di backdoor e indebolire i sistemi di crittografia in modo che possano sfruttare quella capacità nella loro rete di sorveglianza, quindi chiaramente 256 bit o gli algoritmi in particolare ( es. AES) non ci si può fidare. Inoltre sembra che non possiamo fidarci di nulla scritto o approvato dal governo degli Stati Uniti come potrebbero essere spingendo gli standard che sanno di avere debolezze segrete.

References:

theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
wired.com/threatlevel/2013/09/nsa-router-hacking/
g1.globo.com/fantastico/noticia/2013/09/nsa-documents-show-united-states-spied-brazilian-oil-giant.html
arstechnica.com/security/2013/01/secret-backdoors-found-in-firewall-vpn-gear-from-barracuda-networks/
en.wikipedia.org/wiki/Data_Encryption_Standard#NSA.27s_involvement_in_the_design
en.wikipedia.org/wiki/Cryptography_export_laws
en.wikipedia.org/wiki/NSA_Suite_B
en.wikipedia.org/wiki/D-Wave_Two
top500.org

Questo post non invita a speculazioni, modifiche o opinioni sulle informazioni presentate. Sto chiedendo risposte a queste domande specifiche:

  • Raddoppierà o addirittura quadruplicherà la dimensione del blocco a 256 bit a 512 bit o 1024 bit lo rendono considerevolmente più difficile per un potente attaccante per attaccare? Suppongo che la rielaborazione del programma chiave sarà richiesto, corretto? Quando la dimensione del blocco viene aumentata, la dimensione della chiave dovrebbe coincidere, correggere?
  • So che Threefish esiste con chiave e blocco a 512 bit e 1024 bit dimensioni. Quale altro governo non statunitense ha approvato e di pubblico dominio gli algoritmi di crittografia a blocchi ci sono ma sono comunque affidabili analisi della sicurezza fatte su di loro dalla comunità? Sono aperti? librerie di sorgenti che utilizzano questo algoritmo?
  • Capisco che TrueCrypt può concatenare gli algoritmi per una migliore protezione per stoccaggio ad es. Twofish-Serpent-AES che utilizza la modalità XTS. Questo fornisce effettiva protezione verificabile contro le debolezze dell'algoritmo o lo sono ci attacca contro questo? Può essere usato questo metodo anche le comunicazioni?
  • Se il numero di round nel processo di crittografia è stato aumentato oltre il numero standard, forse da un numero variabile concordato tra mittente e destinatario, aumenterebbe il margine di sicurezza degli algoritmi attuali in modo significativo?
  • Quali altre modalità di crittografia a crittografia a blocchi sono considerate più sicuro di quelli raccomandati dal governo (CTR, GCM e XTS)?
  • Quali altri metodi di crittografia o programmi open source potrebbero essere utilizzati in alternativa ai codici a blocchi per crittografare i dati in modo più sicuro?
posta jcnrm 11.09.2013 - 05:31
fonte

1 risposta

5

La maggior parte dei problemi delineati da Mr Snowden sono essenzialmente attacchi di canale laterale. Gli algoritmi non sono improvvisamente meno robusti, ma piuttosto il software e l'infrastruttura che utilizza questi algoritmi. Ad esempio, le CA principali sono sempre state aperte alla nazione in cui risiedono, la protezione che forniscono è contro altri normali civili, non con le agenzie governative.

L'innalzamento della barra di forza chiave negli anni '90 potrebbe essere stato perché il gatto era già fuori dal sacco con algoritmi più potenti (tutte le altre nazioni non del terzo mondo avevano già una crittografia di gran lunga migliore). Bloccare le chiavi sopra i 40 bit e in seguito i 52 bit avrebbe semplicemente soffocato la crescita degli Stati Uniti nei prodotti eCommerce e ICT. Ancora; avrebbe potuto anche significare che i computer quantistici nel seminterrato sono andati online a quel punto - dopotutto hanno venduto l'Enigma crackizzato ai paesi negli anni '50.

Ricordo un commento su una domanda diversa in cui si menzionava che la responsabilità principale della NSA è proteggere i beni degli Stati Uniti più che fare incursioni nelle attività estere, quindi un incentivo a rilasciare cifre al pubblico americano che loro non hanno em> rimetti le porte.

Question 1A: Will doubling or even quadrupling the 256 bit block size to 512 bit or 1024 bit make it considerably more difficult for a powerful attacker to attack?

Risposta per la domanda 1A: In realtà, poiché il crack del messaggio crittografato a 256 bit in un modo utile nel tempo implicherebbe la decodifica O (N) o simili. L'aumento della dimensione della chiave o del blocco in questo scenario non modificherà più la complessità temporale del problema. Aumentare la forza del bit è utile per le normali aspettative lineari dell'abilità della NSA.

Question 1B: I assume rework of the key schedule will be required, correct?

Rispondi alla domanda 1B: probabilmente. Lascerò questa domanda per gli altri.

Question 1C: When the block size is increased the key size should match as well, correct?

Rispondi alla domanda 1C: Err. Una specie di. La Teoria dell'Informazione di Shannon suggerisce tanto, ma avresti bisogno di revisionare l'algoritmo e questo cambierebbe la cifra da ben noto a non ben noto, abbassando il suo livello di sicurezza.

Question 2: I know Threefish exists with 512 bit and 1024 bit key and block sizes. What other non US government approved and public domain block-cipher algorithms are there but which still have reliable security analysis done on them from the community? Are there any open source libraries using this algorithm?

Rispondi alla domanda 2: non lo so. Dovrebbe contare i documenti di ricerca pubblici rilasciati per cifre specifiche.

Question 3: I understand TrueCrypt can chain algorithms for better protection for storage e.g. Twofish-Serpent-AES using XTS mode. Does this provide actual verifiable protection against algorithm weaknesses or are there attacks against this? Can this method be used for communications as well?

Risposta per la domanda 3: Stesso risultato della domanda 1. Se riesci a decifrare una classe di algoritmo nel tempo O (N), puoi decifrare tutti i codici di quella classe indipendentemente dal nidificazione o dall'ordinazione.

Question 4: If the number of rounds in the encryption process was increased beyond the standard number, perhaps by a variable pre-agreed number between sender and recipent, would this increase the security margin of current algorithms significantly?

Rispondi alla domanda 4: Sì, se viene fornito un nuovo materiale chiave. Ma come la tua domanda pone, l'NSA ha usato attacchi di canali laterali (molto probabilmente) o ha rotto il problema della complessità temporale dei numeri primi (improbabile ma possibile). Un algoritmo rafforzato non lo fermerebbe.

Question 5: What other modes of block-cipher encryption are considered more secure than the government recommended ones (CTR, GCM and XTS)?

Rispondi alla domanda 5: Non so.

Question 6: What other encryption methods or open source programs could be used as an alternative to block-ciphers for encrypting data more securely?

Rispondi 6 per la domanda 6

Se sei disposto a investire in questo problema, devi creare un tunnel di rete TCP / IP che utilizzi (massicci) one-time-pad per la comunicazione tra gli uffici della società.

La tua organizzazione può generare gli one-time-pad della sede centrale sui dischi rigidi e fare in modo che lo staff di fiducia funga da corrieri di dati periodici tra gli uffici, magari mentre si trovano in altre attività aziendali.

Se un'applicazione TCP / IP VPN open source per one-time-pad non esiste già, per crearne una non dovrebbe richiedere più di un progetto di sviluppo software di medie dimensioni.

Nota che hai ancora bisogno di proteggere i punti finali contro i punti deboli operativi o un attacco mirato. A volte le agenzie di spionaggio utilizzano metodi a tecnologia molto bassa: acquistano un dipendente o borseggiano un telefono cellulare.

    
risposta data 11.09.2013 - 08:01
fonte

Leggi altre domande sui tag