jeudi 15 octobre 2015

Ceci est probablement la façon dont ils le font.LE NSA

La NSA, rompt sûr que beaucoup de crypto "incassable". Ceci est probablement la façon dont ils le font.
Il ya longtemps eu des rumeurs, les fuites et déclarations sur la NSA "casser" crypto qui est largement considéré comme incassable, et au fil des ans, il ya eu des preuves croissantes que dans de nombreux cas, ils peuvent le faire. Maintenant, Alex Halderman et Nadia Heninger, avec une douzaine de cryptographes éminents ont présenté un document à la conférence ACM sur l'ordinateur et de la sécurité des télécommunications (un papier qui a remporté le prix de l'ACM pour le meilleur article à la conférence) qui avance une théorie plausible quant à ce qui est passe. À certains égards, il est très simple - mais il est également très, très dangereux, pour nous tous.

 Le document décrit comment, dans Diffie-Hellman échange de clé - un moyen commun de l'échange de clés cryptographiques sur des canaux non sécurisés - il est possible d'économiser beaucoup de calcul et programmeur du temps en utilisant l'un des rares, largement convenu grands nombres premiers. Les théoriciens qui ont proposé cette première décrit comme protection contre tous ceux qui ne veulent pas dépenser une quantité presque inimaginable de l'argent attaquer.

Lost in transition entre les théoriciens et les praticiens était la distinction entre «sécuriser contre toute personne qui ne possède pas une quantité titanesque de l'argent à souffler» et «sécuriser contre quiconque," et ainsi de beaucoup de nos outils cryptographiques utiliser codé en dur et / ou grands nombres premiers normalisées de Diffie-Hellman.

Les auteurs du papier postulent que la NSA a entrepris un projet technologique à l'échelle "pas vu depuis la cryptanalyse Enigma pendant la Seconde Guerre mondiale," passer une fraction appréciable de l'ensemble du budget de noir pour briser la norme nombres premiers largement utilisés.

Il est comme le (alerte spoiler) scène à la fin du Real Genius quand nous apprenons que Lazlo a gagné l'ensemble Frito Lay concours en entrant 1,65 millions de fois - d'attaquer un problème qui nécessite une quantité inimaginable de ressource avec un inimaginable ... quantité de ressources. Voir aussi: Penn et Teller formation minutieusement cafards vivants à se comporter d'une certaine manière à atteindre un effet magique, et le pingouin taping documents déchiquetés de retour ensemble.

La NSA a deux missions, et ils sont en tension avec un de l'autre: d'abord, pour défendre domaine électronique de l'Amérique; Deuxièmement, pour attaquer royaumes électroniques d'autres pays. Si la NSA a rompu ces nombres premiers standards, alors ils ont un sérieux avantage dans la deuxième mission, mais ils échouent la première mission. La NSA est pas le seul organisme de ce type de budget, et les pauses, ils atteignent sera atteint par leurs concurrents (en supposant que les données importantes ne se contente pas de fuite en premier). Cela signifie que les Américains qui comptent sur les nombres premiers standards codées en dur pour Diffie-Hellman sont en grave danger, et la NSA ne fait rien pour le résoudre.

Bien que ce ne est pas tout à fait vrai. La NSA a été conseiller les gens de rester loin de Diffie-Hellman pendant un certain temps, nous dire d'utiliser les courbes elliptiques place. Mais depuis la NSA a été pris saboter normes de courbes elliptiques, beaucoup de gens ont supposé qu'ils ont été cyniquement essaient de nous manipuler en utilisant faible crypto, pas oblique nous avertir à propos des faiblesses dans crypto "forte".

Il ya un débat légitime à avoir sur la meilleure façon d'atteindre une bonne sécurité: nombres premiers non standards pour Diffie-Hellman, courbes elliptiques, ou quelque chose d'autre. Bien qu'il soit un débat très technique, il est aussi un critique, qui déterminera la sécurité à long terme de tout, de la direction de votre voiture à votre stimulateur cardiaque pour l'amortisseur sismique dans votre immeuble. La NSA semble avoir retenu cette contribution essentielle à cette solution à long terme afin de réaliser un avantage à très court terme, avec des conséquences durables.

Basé sur les preuves que nous avons, nous ne pouvons pas affirmer avec certitude que la NSA fait cela. Cependant, notre projet de pause Diffie-Hellman adapte les détails techniques connues au sujet de leurs capacités de décryptage à grande échelle mieux que toute explication concurrente. Par exemple, les documents montrent que Snowden VPN de l'infrastructure de décryptage de la NSA implique intercepter des connexions cryptées et passant certaines données aux supercalculateurs, qui renvoient la clé. La conception du système déploie de grands efforts pour recueillir des données particulier qui serait nécessaire pour une attaque sur Diffie-Hellman, mais pas pour d'autres explications, comme une pause dans AES ou autre crypto symétrique. Bien que les documents indiquent clairement que la NSA utilise d'autres techniques d'attaque, comme logicielles et matérielles "des implants," pour briser crypto sur des cibles spécifiques, ceux-ci ne expliquent pas la capacité d'écouter passivement le trafic VPN à grande échelle.

Depuis faible utilisation de Diffie-Hellman est très répandu dans les normes et les implémentations, il faudra de nombreuses années avant que les problèmes disparaissent, même en tenant compte des recommandations de sécurité existants et nos nouveaux résultats. Dans l'intervalle, d'autres grands gouvernements peuvent potentiellement mettre en œuvre des attaques similaires, si elles l'ont pas déjà.

Nos résultats éclairent la tension entre deux missions de la NSA, la collecte de renseignements et de la défense des États-Unis de la sécurité informatique. Si notre hypothèse est correcte, l'agence a été vigoureusement exploite la faiblesse de Diffie-Hellman, tout en prenant seulement de petites mesures pour aider à résoudre le problème. Sur le côté défensif, la NSA a recommandé que les développeurs devraient passer à cryptographie à courbe elliptique, qui est pas connu pour souffrir de cette lacune, mais ces recommandations ont tendance à aller justifications explicites absents pas lettre morte ou démonstrations. Ce problème est aggravé parce que la communauté de la sécurité hésite à prendre les recommandations de la NSA à leur valeur nominale, à la suite des efforts apparents pour Backdoor normes cryptographiques.

Cet état de fait met la sécurité de tous à risque. Vulnérabilité à cette échelle est la sécurité de l'aveugle-elle influe tout le monde, y compris les citoyens américains et les entreprises, mais nous espérons que d'une compréhension plus claire de la technique de cryptanalyse machines derrière la surveillance du gouvernement sera une étape importante vers une meilleure sécurité pour tous.

Aucun commentaire: