Non c'è nulla nelle "rivelazioni di Snowden" che facciano pensare a qualsiasi abilità speciale della NSA a rompere RSA. Anche prendendo tutto ciò che Snowden dice come gospel, la NSA è ancora allo stesso punto di chiunque altro, il che significa che la rottura di RSA a 1024 bit è "teoricamente fattibile" ma soggetta alla costruzione di una macchina molto speciale il cui disegno è stato abbozzato costerebbe un considerevole numero di milioni di dollari e, soprattutto, che avrebbe bisogno di un po 'di tempo (mesi ...) per rompere ogni singola chiave. Per una chiave RSA a 2048 bit, dimenticala.
Secondo tutte le informazioni alimentate da Snowden, quando la NSA "interrompe SSL", lo fa sensibilmente , cioè non dando un pugno attraverso la crittografia in anticipo. Invece, corrompono i siti di hosting per mettere spying hook direttamente sui dati chiari, nonostante SSL. Questo è molto più economico, funziona in modo affidabile e non richiede il ricorso al livello fantascientifico dei presunti progressi cryptanalytic o tecnologia aliena.
Costruire e utilizzare la tecnologia anti-RSA per lo spionaggio SSL di massa mi sembrerebbe un uso estremamente inefficiente del budget da parte dell'NSA.
Tuttavia, ci sono alternative a RSA, e alcuni hanno fatto parte di SSL dai tempi di SSL 3.0, due decenni fa. Con il protocollo standard standard (chiamato TLS 1.2 in questi giorni), hai le suite di crittografia DH_DSS e DHE_DSS, che coinvolgono Diffie-Hellman per lo scambio di chiavi e DSA per le firme (con DH_DSS, il certificato del server contiene una chiave pubblica DH e la CA di emissione contiene una chiave pubblica DSA; con DHE_DSS il certificato del server contiene una chiave pubblica DSA e la coppia di chiavi DH è prodotto al volo). Sono state definite anche le varianti della curva ellittica . I moderni browser e server Web supportano le varianti DHE_DSS e le loro curve ellittiche.
Storicamente, queste alternative sono state sviluppate non per ragioni di sicurezza, per correggere qualche presunta o presunta debolezza della RSA; sono stati messi in SSL perché a quel tempo, RSA era ancora brevettato negli Stati Uniti, e nientemeno che il governo federale degli Stati Uniti aveva bisogno di un protocollo privo di brevetto ma sicuro per i propri usi.
Ora che il brevetto RSA è scaduto (più di 12 anni fa), tutti fanno RSA. Tuttavia, le alternative sono pronte e verranno utilizzate se RSA appare danneggiato. Che attualmente non funziona, anche contro la NSA.