Lavoro per una grande organizzazione internazionale non statunitense. Per quanto riguarda le recenti falle sulla NSA che infrange la maggior parte della crittografia su Internet, ora sappiamo che i governi degli Stati Uniti e del Regno Unito sono attivamente coinvolti nell'indebolimento degli standard di crittografia e dell'hardware e del software backdoor. Sfortunatamente non si conosce la crittografia esatta, sappiamo che i protocolli di crittografia attualmente in uso su Internet provengono dalla Suite B. Siamo strongmente preoccupati che la NSA stia utilizzando questa capacità per sottrarre segreti commerciali, proprietà intellettuale e altre informazioni dalle nostre organizzazione che andrà a beneficio del governo, delle aziende e dell'industria statunitense, o permetterà loro di brevettare un'invenzione prima che ne abbiamo avuto la possibilità. Abbiamo bisogno di programmi di crittografia più potenti che ci offrano più protezione.
Apparentemente "funziona una strong crittografia" secondo Sir Edward Snowden. Ma cosa si intende per "crittografia strong"? Vi è una chiara prova del fatto che funziona mentre è riuscito a comunicare originariamente con i giornalisti del Guardian riguardo ai suoi piani e trapelare informazioni altamente classificate senza che l'NSA ne fosse a conoscenza. Non è noto quale crittografia stava usando per quello. Ho visto post che indicano che TLS è altamente infetto, poiché potrebbero utilizzare un ordine segreto del tribunale per ottenere i certificati radice dalle autorità di certificazione negli Stati Uniti, consentendo loro di eseguire un attacco MITM trasparente sulla maggior parte delle comunicazioni mentre transita negli Stati Uniti / Regno Unito reti.
Ci sono state anche discussioni sugli RNG backdoor che sono stati spinti dalla NSA, ad es. Dual EC DRBG. Ovviamente dovrebbero essere evitati e utilizzare generatori di numeri casuali appropriati. I problemi potenzialmente vanno più in profondità di quello comunque. Il protocollo TLS è costituito da altri algoritmi. Come sai, uno scambio di chiavi Diffie-Hellman viene utilizzato per lo scambio di chiavi simmetriche tra due parti. Questi codici simmetrici a blocchi potrebbero anche essere compromessi.
La crittografia a crittografia a blocchi potrebbe avere attacchi sconosciuti su di essa. Come sapete con lo standard DES, l'NSA è almeno 20 anni avanti rispetto al mondo accademico e commerciale in termini di crittanalisi e impiega i migliori mathmeticians del mondo. Per non parlare di avere molti supercomputer e computer quantistici vitali. Conosciamo anche il governo degli Stati Uniti negli anni '70 - fine degli anni '90 usato per bloccare l'esportazione della crittografia a 64 bit. Ora quelle restrizioni sono ora "convenientemente" revocate e ora raccomandano Suite B che ha un massimo di 256 bit.
Suite B comprende Advanced Encryption Standard (AES) con dimensioni chiave di 128 e 256 bit. Le due modalità specificate sono Counter Mode (CTR) e Galois / Counter Mode (GCM). Perché il governo raccomanda "256 bit" come il più alto livello di sicurezza "top secret" e dato che il loro mandato è quello di backdoor e indebolire i sistemi di crittografia in modo che possano sfruttare quella capacità nella loro rete di sorveglianza, quindi chiaramente 256 bit o gli algoritmi in particolare ( es. AES) non ci si può fidare. Inoltre sembra che non possiamo fidarci di nulla scritto o approvato dal governo degli Stati Uniti come potrebbero essere spingendo gli standard che sanno di avere debolezze segrete.
References:
theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
wired.com/threatlevel/2013/09/nsa-router-hacking/
g1.globo.com/fantastico/noticia/2013/09/nsa-documents-show-united-states-spied-brazilian-oil-giant.html
arstechnica.com/security/2013/01/secret-backdoors-found-in-firewall-vpn-gear-from-barracuda-networks/
en.wikipedia.org/wiki/Data_Encryption_Standard#NSA.27s_involvement_in_the_design
en.wikipedia.org/wiki/Cryptography_export_laws
en.wikipedia.org/wiki/NSA_Suite_B
en.wikipedia.org/wiki/D-Wave_Two
top500.org
Questo post non invita a speculazioni, modifiche o opinioni sulle informazioni presentate. Sto chiedendo risposte a queste domande specifiche:
- Raddoppierà o addirittura quadruplicherà la dimensione del blocco a 256 bit a 512 bit o 1024 bit lo rendono considerevolmente più difficile per un potente attaccante per attaccare? Suppongo che la rielaborazione del programma chiave sarà richiesto, corretto? Quando la dimensione del blocco viene aumentata, la dimensione della chiave dovrebbe coincidere, correggere?
- So che Threefish esiste con chiave e blocco a 512 bit e 1024 bit dimensioni. Quale altro governo non statunitense ha approvato e di pubblico dominio gli algoritmi di crittografia a blocchi ci sono ma sono comunque affidabili analisi della sicurezza fatte su di loro dalla comunità? Sono aperti? librerie di sorgenti che utilizzano questo algoritmo?
- Capisco che TrueCrypt può concatenare gli algoritmi per una migliore protezione per stoccaggio ad es. Twofish-Serpent-AES che utilizza la modalità XTS. Questo fornisce effettiva protezione verificabile contro le debolezze dell'algoritmo o lo sono ci attacca contro questo? Può essere usato questo metodo anche le comunicazioni?
- Se il numero di round nel processo di crittografia è stato aumentato oltre il numero standard, forse da un numero variabile concordato tra mittente e destinatario, aumenterebbe il margine di sicurezza degli algoritmi attuali in modo significativo?
- Quali altre modalità di crittografia a crittografia a blocchi sono considerate più sicuro di quelli raccomandati dal governo (CTR, GCM e XTS)?
- Quali altri metodi di crittografia o programmi open source potrebbero essere utilizzati in alternativa ai codici a blocchi per crittografare i dati in modo più sicuro?