La decrittazione delle conversazioni passate è una preoccupazione legittima?

4

Supponiamo che le informazioni sensibili siano inviate su un canale non sicuro, ma che siano crittografate con un codice come AES. Al momento della stesura di questo documento, AES non è infranto e forzando brutemente ci vorrebbe più di milioni di anni (o almeno molto lungo). Tuttavia, i dati crittografati sono intercettati e memorizzati.

A volte in futuro ci saranno computer in grado di eseguire la forza bruta AES o l'algoritmo AES stesso verrà interrotto. Quindi questi dati del passato, che non potevano essere decifrati senza la chiave in quel momento, ora possono essere decrittografati.

  • In quali scenari / applicazioni è questa una preoccupazione reale?
  • È realistico che qualcuno conservi i dati crittografati a lungo?

Immagino che la comunicazione governativa su internet potrebbe essere a rischio per questo tipo di attacco. Esistono norme in merito?

Capisco che se ci vuole troppo tempo prima che i dati del passato possano essere decifrati, potrebbe non essere più interessante, cioè le comunicazioni governative. E 'questo il fatto che si basa su questa preoccupazione?

(Si noti che AES è utilizzato solo come esempio. Questa domanda si applica a tutte le cifre.)

    
posta arcus_mannen 23.08.2016 - 19:45
fonte

1 risposta

7

In realtà potremmo pensare che il governo lo stia già facendo. Ci sono state numerose voci di organizzazioni che raccolgono il traffico su larga scala, e la memorizzazione di questo è data center per i prossimi anni. E sì, è una vera preoccupazione. Ecco perché AES (o qualsiasi codice a blocchi) da solo non è abbastanza buono per la comunicazione su canali non sicuri.

I tunnel come TLS utilizzano molte tecniche diverse per rendere più difficile la decodifica di un flusso di informazioni. Per esempio; alcune suite TLS consentono una chiave effimera Diffie Hellman che cambia mai così tanti byte / minuti. La chiave viene quindi rigenerata e scambiata tra le parti che utilizzano per crittografare le informazioni da quel punto in poi. Qualsiasi gruppo di ascolto dovrebbe rompere le singole chiavi insieme alla chiave principale per ricavare il testo in chiaro.

Aggiornamento (reazione al commento)

C'è una differenza tra il segreto pre-master e il master secret . Il segreto pre-master è la chiave concordata da entrambe le parti. Questo potrebbe provenire da uno scambio di chiavi DHE in caso di una suite di cifrari capace effimera. Il segreto principale è semplicemente una funzione (hash) che deriva un segreto condiviso . Successivamente, il segreto condiviso può essere utilizzato, ad esempio, per la crittografia simmetrica. L'ultimo componente di quel processo può essere ripetuto più e più volte.

, le chiavi effimere rendono le cose più difficili ma certamente non impossibili. Non solo richiede all'avversario di decifrare i singoli pezzi, ma di raccoglierli tutti (in ordine) per iniziare, il che pone il proprio insieme di problemi.

Esiste la paura che un'organizzazione o un governo decodificheranno retrospettivamente tutto il traffico intercettato tra 10 o 20 anni quando, ad esempio, i computer quantistici possono implementare in modo efficiente Shor per dimensioni di bit mainstream come 4096 e simili.

    
risposta data 23.08.2016 - 19:52
fonte

Leggi altre domande sui tag