Qualche alternativa disponibile per RSA? Il web è ancora visibile alla NSA?

4

Dopo le rivelazioni di Snowden, sono state apportate modifiche di massa al protocollo HTTPS?

Per quanto ho capito, qualsiasi comunicazione HTTPS è ancora visibile alla NSA in quanto possono compromettere il protocollo RSA. Esiste un'alternativa esistente di RSA che il governo e le organizzazioni multinazionali (dove la riservatezza è la massima priorità) stiano usando in questo momento?

Sto cercando di visualizzare il post delle immagini contemporanee nelle rivelazioni di Snowden.

    
posta Arka 26.03.2014 - 09:17
fonte

3 risposte

9

Non c'è nulla nelle "rivelazioni di Snowden" che facciano pensare a qualsiasi abilità speciale della NSA a rompere RSA. Anche prendendo tutto ciò che Snowden dice come gospel, la NSA è ancora allo stesso punto di chiunque altro, il che significa che la rottura di RSA a 1024 bit è "teoricamente fattibile" ma soggetta alla costruzione di una macchina molto speciale il cui disegno è stato abbozzato costerebbe un considerevole numero di milioni di dollari e, soprattutto, che avrebbe bisogno di un po 'di tempo (mesi ...) per rompere ogni singola chiave. Per una chiave RSA a 2048 bit, dimenticala.

Secondo tutte le informazioni alimentate da Snowden, quando la NSA "interrompe SSL", lo fa sensibilmente , cioè non dando un pugno attraverso la crittografia in anticipo. Invece, corrompono i siti di hosting per mettere spying hook direttamente sui dati chiari, nonostante SSL. Questo è molto più economico, funziona in modo affidabile e non richiede il ricorso al livello fantascientifico dei presunti progressi cryptanalytic o tecnologia aliena.

Costruire e utilizzare la tecnologia anti-RSA per lo spionaggio SSL di massa mi sembrerebbe un uso estremamente inefficiente del budget da parte dell'NSA.

Tuttavia, ci sono alternative a RSA, e alcuni hanno fatto parte di SSL dai tempi di SSL 3.0, due decenni fa. Con il protocollo standard standard (chiamato TLS 1.2 in questi giorni), hai le suite di crittografia DH_DSS e DHE_DSS, che coinvolgono Diffie-Hellman per lo scambio di chiavi e DSA per le firme (con DH_DSS, il certificato del server contiene una chiave pubblica DH e la CA di emissione contiene una chiave pubblica DSA; con DHE_DSS il certificato del server contiene una chiave pubblica DSA e la coppia di chiavi DH è prodotto al volo). Sono state definite anche le varianti della curva ellittica . I moderni browser e server Web supportano le varianti DHE_DSS e le loro curve ellittiche.

Storicamente, queste alternative sono state sviluppate non per ragioni di sicurezza, per correggere qualche presunta o presunta debolezza della RSA; sono stati messi in SSL perché a quel tempo, RSA era ancora brevettato negli Stati Uniti, e nientemeno che il governo federale degli Stati Uniti aveva bisogno di un protocollo privo di brevetto ma sicuro per i propri usi.

Ora che il brevetto RSA è scaduto (più di 12 anni fa), tutti fanno RSA. Tuttavia, le alternative sono pronte e verranno utilizzate se RSA appare danneggiato. Che attualmente non funziona, anche contro la NSA.

    
risposta data 26.03.2014 - 12:07
fonte
1

Il seguente articolo spiega alcuni modi in cui la NSA potrebbe compromettere la sicurezza di SSL:

link

Per riassumere, ecco alcuni dei metodi che l'NSA potrebbe utilizzare per rompere la crittografia di Internet:

  • Compromettere le chiavi RSA, tramite exploit del software remoto o citazioni e ordini di gag.

  • Subornare i chip di crittografia hardware

  • Attacchi di canale laterale, ad esempio un attacco BREACH, vedi "SSL, GONE IN 30 SECONDS" - link

  • Generatori di numeri casuali deboli, come il Dual_EC RNG molto sospetto, che era l'impostazione predefinita per la libreria BSAFE di RSA.

Inoltre, il nome in codice della NSA per il loro programma di decrittografia, chiamato "BULLRUN", può essere letto qui:

link

    
risposta data 26.03.2014 - 16:59
fonte
-3

Penso che RSA non sia un'alternativa più utilizzata per tutti i meccanismi crittografici a chiave pubblica, Ho letto da qualche parte che la NSA paga RSA per mantenere l'algo più debole , utilizzando in realtà un La chiave RSA con meno di 1024 bit è vulnerabile agli attacchi di forza bruta , gli esperti di sicurezza consigliano 2048 bit come lunghezza chiave, ma la NSA ha ancora la possibilità di spiare perché in qualche modo possono ottenere la chiave utilizzata per l'encyption. Personalmente raccomando di usare "Progetto TOR", è un progetto fantastico basato sul routing della cipolla, MA l'inconveniente è la latenza a causa del tempo e del routing del calcolo.

    
risposta data 26.03.2014 - 11:45
fonte

Leggi altre domande sui tag