Gli standard di crittografia leggermente abbassati rimangono al sicuro? [chiuso]

3

Le agenzie per la sicurezza statale sostengono che standard di crittografia più bassi, ma "abbastanza sicuri" per resistere alle banali intercettazioni quotidiane, consentirebbero alle agenzie di sicurezza di difendersi dagli attacchi terroristici.

  • Uno standard di crittografia così basso esisterebbe in una forma tale che i cattivi attori non sarebbero a conoscenza della crittografia inferiore, ma mantengono la "gente normale" sicura?
  • Tale crittografia sarebbe resistente all'intercettazione da parte di cattivi attori? Potremmo fidarci? Se sì, come?
  • Cosa impedirebbe ai cattivi attori di implementare la propria crittografia più potente?

Per la cronaca, sono interessato al ragionamento tecnico alla base della strategia e se, come approccio ingegneristico, è solido nel raggiungere l'obiettivo di una ragionevole privacy accanto alla sicurezza. Non mi interessa la discussione soggettiva, basata sull'editoria, sulle libertà civili / privacy.

    
posta Doug T. 26.11.2015 - 04:31
fonte

2 risposte

4

Gli strumenti crittografici non invecchiano allo stesso modo delle automobili: non perdono una piccola percentuale della loro forza ogni anno (in realtà, fanno come i computer diventano più potenti, più su quello dopo *). Spesso, nell'algoritmo o nella sua popolare implementazione viene rilevata una vulnerabilità critica che riduce drasticamente lo sforzo di attacco.

Ad esempio, il forcing bruto di chip TLS richiederebbe anni, ma l'attacco Heartbleed ti consente di rivelare le chiavi private in minuti. Chiunque abbia un computer può sfruttare questo bug, non solo le agenzie di sicurezza.

Allo stesso modo, SHA-1 non è rotto (ancora), ma per un algoritmo molto simile, SHA-0, le collisioni possono essere trovate in poche ore su hardware di consumo. Se questo attacco viene esteso a SHA-1, sarà immediatamente e irrimediabilmente rotto. Questo è il motivo per cui è stato eliminato gradualmente, prima che ciò accada.

Quindi in pratica è molto difficile trovare "standard di crittografia abbassati" che siano ancora abbastanza sicuri da proteggere dai criminali comuni.

*) Un buon esempio di algoritmo crittografico che è effettivamente invecchiato in modo pacifico è DES . Fino ad oggi, l'attacco a forza bruta rimane l'opzione pratica, tuttavia, i computer hanno fatto enormi progressi sin dagli anni '70 che tale attacco può essere eseguito in meno di un giorno sui migliori hardware moderni. DES è utilizzato fino ad oggi sotto forma di Triple DES , che è alquanto inefficiente (richiede 3 volte lo sforzo di crittografare / decodificare ma solo 2 volte la dimensione della chiave effettiva), ma comunque abbastanza sicuro.

    
risposta data 26.11.2015 - 10:26
fonte
1
  1. I buoni standard di crittografia sono conoscenza aperta. Sono attaccati da quante più persone possibili per portare quante più tecniche differenti da sopportare contro di loro, e per permettere che vengano rilevate eventuali incongruenze nelle implementazioni. I cattivi attori sono davvero bravi in questa analisi. Se c'è un punto debole, si deve presumere che lo troveranno, dato un tempo sufficiente. Il problema è che non esiste un modo sensato per determinare se hanno trovato questa debolezza o no. Prendi in considerazione l'uso dei dati Ultra durante la seconda guerra mondiale: ci sono state occasioni in cui è stato permesso di portare avanti attacchi per nascondere le informazioni che gli inglesi e gli americani potevano leggere trasmissioni tedesche usando Enigma. Questi erano puramente per mantenere i tedeschi pensando che il loro metodo di crittografia fosse sicuro. Non c'è nulla che impedisca l'accadere di simili se una debolezza in un metodo di crittografia è stata trovata da attori cattivi. Sapresti per certo che i "bravi ragazzi" potrebbero leggere i tuoi dati, ma non hanno assolutamente idea se i "cattivi" potrebbero, cosa che non sembra ideale.

  2. Questa non è realmente una proprietà di un metodo di crittografia. Se si dispone di un time pad perfetto e si invia il testo crittografato tramite e-mail di testo normale, chiunque potrebbe intercettarlo. Non ha molta importanza, dal momento che non riescono ancora a leggerlo senza il pad corretto. Non sarebbero in grado di modificare il messaggio in modo inequivocabile - chiunque con il pad corretto decifrerebbe e troverà parole senza senso, a meno che gli aggressori non siano stati molto fortunati. In generale, è una buona proprietà di un metodo di crittografia che un utente malintenzionato può avere il tuo messaggio, l'algoritmo e tutta la potenza di calcolo che preferiscono e dovrebbe essere comunque impossibile decodificare il messaggio senza la chiave. Per un metodo di crittografia backdoor, questo non è il caso - c'è una seconda chiave. Supponendo che sia usato allo stesso modo della chiave originale (che sarebbe un disegno strano, ma potenzialmente possibile), hai raddoppiato le possibilità che qualcuno trovasse una chiave. E se quella chiave è fissa per tutti i messaggi, non passerebbe molto tempo prima che qualcuno inizi a crittografare brevi messaggi usando la crittografia backdoor e tentando di romperli con altre chiavi. Per un metodo di crittografia indebolito, la disponibilità di potenza di calcolo è il problema: se riesci a scorrere le chiavi in modo sufficientemente veloce da consentire ai servizi di sicurezza di interrompere i messaggi in modo utile, non c'è nulla che impedisca agli aggressori di fare esattamente lo stesso.

  3. Niente. Si potrebbe legiferare contro di esso, ma la cosa fondamentale dei "cattivi" è che tendono a non preoccuparsi così tanto della legge. Inoltre, abbiamo già una crittografia migliore. Abbiamo metodi che sono effettivamente indistruttibili in tempi ragionevoli. Sono già disponibili su milioni di dispositivi. Attraversi anche il problema dei confini internazionali. Tutto ciò che sarebbe necessario è un paese che non attivamente reprime il possesso della crittografia "indistruttibile" e il tuo piano è rotto.

    In sostanza, qualsiasi piano di questo tipo richiederebbe alle persone di passare dai metodi di crittografia esistenti incorporati nei loro dispositivi per utilizzare quelli nuovi, relativamente non testati. Le persone rispettose della legge potrebbero farlo. I pigri probabilmente non lo faranno a meno che non vengano applicati, ma tenete presente che questo livello di crittografia è disponibile nei vecchi dispositivi che si trovano in cassetti, dimenticati, dispositivi per i quali i produttori non esistono più e in dispositivi fatti in casa. I criminali fanno la corsa facile - non fare nulla e si danno per scontato che le forze di sicurezza non riescano a prenderli tutti. Sembrano inviare molti dati casuali? Sono file compressi. Guarda, possiamo decomprimerli per rivelare dati validi.

risposta data 26.11.2015 - 10:26
fonte

Leggi altre domande sui tag