Possiamo fidarci della crittografia quando il generatore di numeri casuali è compromesso?

4

Come possiamo fidarci dei nostri metodi di crittografia se i nostri generatori di numeri casuali devono essere [presunti] compromessi? La crittografia dipende anche dai generatori di numeri casuali del nostro hardware?

Ho anche dimenticato di dire, se una cosa è vera, allora come possiamo fidarci delle società che tengono i nostri dati "in sicurezza". Se la NSA ha tutte queste backdoor nei sistemi da parte delle aziende che sono costrette a soddisfare le richieste o loro le passano, non c'è modo di correggere queste vulnerabilità?

Consentitemi di citare Edward Snowden, Thomas Drake e Bruce Schneier riguardo all'assunzione:

We should [assume] that everything [that all encryption] is compromised by the NSA

Questa è una dichiarazione piuttosto potente proveniente da tre esperti di sicurezza, che credo fermamente che possiamo fidarci della loro opinione.

    
posta Traven 06.05.2014 - 01:26
fonte

1 risposta

1

Can we trust encryption when the random number generator is compromised?

No. Ad esempio, se stai facendo AES-128 e il tuo generatore di numeri pseudo casuali imperfetto crea una chiave a 128 bit, dove la chiave dovuta alla generazione di numeri casuali imperfetti può essere solo una delle opzioni 2 ^ 40 (10 ^ 12) (che sono ben distribuito e appare casuale), sarebbe possibile per un aggressore governativo semplicemente provare tutte le opzioni 2 ^ 40 per provare a forzare la tua chiave AES-128. Molti altri attacchi di questo tipo sono descritti su wikipedia .

Non credo sia giusto ipotizzare che la NSA abbia compromesso la crittografia semplicemente compromettendo tutti i generatori di numeri casuali. Probabilmente è un approccio sfaccettato che va dal compromettere hardware, software (sia software open source presentando nuove funzionalità con sottili difetti) che software closed-source (o svilupparlo autonomamente o pagare qualcuno per alterare il codice sorgente proprio prima di esso navi), autorità di certificazione, standard, infiltrazione e pagamento di organizzazioni (come pagare RSA Security $ 10 milioni per default a Dual EC DRBG con la sua "piuttosto ovvia" capacità di essere backdoor). Forse coinvolge anche i progressi teorici dei numeri come la capacità di rompere facilmente i numeri primi dei fattori o di risolvere i registri discreti che minano la crittografia RSA e ElGamal.

La speculazione

La mia ipotesi non è su questo fronte teorico dei numeri - se il governo potesse facilmente rompere facilmente i moduli RSA, allora perché hanno dovuto chiudere lavabit quando il fondatore ha rifiutato di dare via la sua chiave SSL privata (anziché lasciarlo continuare a operare e decodificare il traffico comunque). La mia ipotesi personale è che tende a essere disegni senza senso che consentono di programmare "errori" che minano la sicurezza attraverso attacchi di canali laterali come Heartbleed , o software con difetti deliberatamente introdotti (open-source con errori come heartbleed o closed-source tramite modifiche apportate segretamente) o hardware con le principali vulnerabilità nel design. Sì, sembra una teoria della cospirazione, ma per citare il NY Times che riporta i documenti Snowden trapelati :

The N.S.A.'s SIGINT Enabling Project is a $250 million-a-year program that works with Internet companies to weaken privacy by inserting back doors into encryption products.

    
risposta data 06.05.2014 - 02:24
fonte

Leggi altre domande sui tag