котировка
Может ли простая ошибка в том, как АНБ удалось взломать столько шифрование?
Большая часть программного обеспечения шифрования делает высокотехнологичный эквивалент повторного использования паролей, и это может быть как национальная безопасность агентство США расшифрованы связи
NSA мог получил значительное количество его доступа к мировым Зашифрованным связям благодаря высокотехнологичной версии повторного использования паролей, согласно отчету от двух ученых США.
Программисты J Alex Halderman и Надь Heninger утверждают, что общая ошибка с регулярно используются протоколом шифрования оставляет желать шифруется трафик открытого для подслушивания из хорошо обеспеченных ресурсов и решительных атакующего, таких как национальные агентства безопасности США.
Информация о АНБ просочилась Эдвард Сноуден летом 2013 года выяснилось, что АНБ сломал один вид шифрованной связи, виртуальные частные сети (VPN), путем перехвата соединений и передачи некоторых данных для суперкомпьютеров агентства, которые затем вернуть ключ вскоре после. До сих пор это не было известно, что эти суперкомпьютеры могут делать, или как они могут возвращать правильный ключ так быстро, при атаке VPN лобовом должна занять столетия, даже самые быстрыми компьютерами.
Исследователи говорят, что недостаток существует в пути много программного обеспечения для шифрования применяется алгоритм, называемый Диффи-Хеллмана обмена ключами, который позволяет двум сторонам эффективно общаться по зашифрованным каналам.
Форма криптографии с открытым ключом, Дифй-Хеллман позволяет пользователям общаться с помощью замены «ключей» и запустить их через алгоритм, который приводит к секретному ключу, как пользователи знают, но никто другой не может угадать. Все будущие связи между парой затем шифруются с помощью этого секретного ключа, и будут принимать сотни или тысячи лет, чтобы непосредственно расшифровать.
Но исследователи говорят, что злоумышленник не может должен быть ориентирован непосредственно. Вместо этого, недостаток заключается в обмене в начале процесса. Каждый человек формирует открытый ключ - что они говорят их собеседник - и закрытый ключ, который они держат в секрете. Но они также создают общий открытый ключ, (очень) большое простое число, которое согласовывается в начале процесса.
С тех простых чисел являются открытыми в любом случае, и, поскольку она является вычислительно дорого для создания новых, многие системы шифрования использовать их для экономии усилий. На самом деле, исследователи отмечают, один сингл простого используются для шифрования две трети всех сетей VPN и четверти SSH-серверов по всему миру, два основных протоколов безопасности, используемой в ряде предприятий. Второй используется для шифрования «почти 20% от верхнего миллиона HTTPS сайтов».
Проблема заключается в том, что, в то время как нет необходимости держать выбранный простое число секрета, когда данная доля разговоров с использованием его в качестве основы их шифрования, она становится привлекательной мишенью. И получается, что, с достаточным количеством денег и временем, обычно используемые простые числа могут стать слабым местом, через которое шифрованная связь может быть атакована.
В своей работе, два исследователя, вместе с еще 12 соавторов, описывают процесс их: один, чрезвычайно вычислительно интенсивное «предварительный расчет», который «трещины» избранный премьер, давая им разорвать связь шифруется с использованием его в деле минут.
Как интенсивно? Для «коротких» простых чисел (длиной 512 бит, около 150 десятичных цифр), то precalcuation занимает около недели - парализует достаточно того, что, после того, как она была раскрыта с броским названием «затор», основные браузеры были изменены, чтобы отклонить короткие штрихи в их цельность. Но даже для золотого стандарта протокола, используя 1024-битный прайм, предвычисления возможно, по цене.
Исследователи пишут, что «это будет стоить несколько сотен миллионов долларов, чтобы построить машину, основанную на специальных аппаратных средств назначения, который был бы в состоянии взломать один Диффи-Хеллмана прайм каждый год».
«Основываясь на доказательствах, мы имеем, мы не можем доказать наверняка, что АНБ делает это. Тем не менее, предложенный нами Диффи-Хеллмана разрыв подходит известные технические данные о своих крупномасштабных возможностей дешифрования лучше любого конкурирующего объяснения «.
Есть способы обойти эту проблему. Просто используя уникальный общий штрих для каждого соединения, или даже для каждого приложения, скорее всего, уменьшить вознаграждение за годичное время вычислений, так что это было неэкономично сделать это. Аналогичным образом, переход на новый стандарт криптографического ( «эллиптической кривой криптография», который использует свойства конкретного типа алгебраических кривой вместо больших простых чисел для шифрования соединений) сделал бы нападение неэффективным.
Но это вряд ли произойдет быстро. Некоторые вхождения Диффи-Хеллмана буквально жесткий код штрих в, что делает его трудно изменить в одночасье. В результате, «будет много лет, прежде чем проблемы уходят, даже учитывая существующие рекомендации по обеспечению безопасности, и наши новые данные».
«В то же время, другие крупные правительства потенциально могут осуществлять подобные атаки, если они еще не сделали.»
Большая часть программного обеспечения шифрования делает высокотехнологичный эквивалент повторного использования паролей, и это может быть как национальная безопасность агентство США расшифрованы связи
NSA мог получил значительное количество его доступа к мировым Зашифрованным связям благодаря высокотехнологичной версии повторного использования паролей, согласно отчету от двух ученых США.
Программисты J Alex Halderman и Надь Heninger утверждают, что общая ошибка с регулярно используются протоколом шифрования оставляет желать шифруется трафик открытого для подслушивания из хорошо обеспеченных ресурсов и решительных атакующего, таких как национальные агентства безопасности США.
Информация о АНБ просочилась Эдвард Сноуден летом 2013 года выяснилось, что АНБ сломал один вид шифрованной связи, виртуальные частные сети (VPN), путем перехвата соединений и передачи некоторых данных для суперкомпьютеров агентства, которые затем вернуть ключ вскоре после. До сих пор это не было известно, что эти суперкомпьютеры могут делать, или как они могут возвращать правильный ключ так быстро, при атаке VPN лобовом должна занять столетия, даже самые быстрыми компьютерами.
Исследователи говорят, что недостаток существует в пути много программного обеспечения для шифрования применяется алгоритм, называемый Диффи-Хеллмана обмена ключами, который позволяет двум сторонам эффективно общаться по зашифрованным каналам.
Форма криптографии с открытым ключом, Дифй-Хеллман позволяет пользователям общаться с помощью замены «ключей» и запустить их через алгоритм, который приводит к секретному ключу, как пользователи знают, но никто другой не может угадать. Все будущие связи между парой затем шифруются с помощью этого секретного ключа, и будут принимать сотни или тысячи лет, чтобы непосредственно расшифровать.
Но исследователи говорят, что злоумышленник не может должен быть ориентирован непосредственно. Вместо этого, недостаток заключается в обмене в начале процесса. Каждый человек формирует открытый ключ - что они говорят их собеседник - и закрытый ключ, который они держат в секрете. Но они также создают общий открытый ключ, (очень) большое простое число, которое согласовывается в начале процесса.
С тех простых чисел являются открытыми в любом случае, и, поскольку она является вычислительно дорого для создания новых, многие системы шифрования использовать их для экономии усилий. На самом деле, исследователи отмечают, один сингл простого используются для шифрования две трети всех сетей VPN и четверти SSH-серверов по всему миру, два основных протоколов безопасности, используемой в ряде предприятий. Второй используется для шифрования «почти 20% от верхнего миллиона HTTPS сайтов».
Проблема заключается в том, что, в то время как нет необходимости держать выбранный простое число секрета, когда данная доля разговоров с использованием его в качестве основы их шифрования, она становится привлекательной мишенью. И получается, что, с достаточным количеством денег и временем, обычно используемые простые числа могут стать слабым местом, через которое шифрованная связь может быть атакована.
В своей работе, два исследователя, вместе с еще 12 соавторов, описывают процесс их: один, чрезвычайно вычислительно интенсивное «предварительный расчет», который «трещины» избранный премьер, давая им разорвать связь шифруется с использованием его в деле минут.
Как интенсивно? Для «коротких» простых чисел (длиной 512 бит, около 150 десятичных цифр), то precalcuation занимает около недели - парализует достаточно того, что, после того, как она была раскрыта с броским названием «затор», основные браузеры были изменены, чтобы отклонить короткие штрихи в их цельность. Но даже для золотого стандарта протокола, используя 1024-битный прайм, предвычисления возможно, по цене.
Исследователи пишут, что «это будет стоить несколько сотен миллионов долларов, чтобы построить машину, основанную на специальных аппаратных средств назначения, который был бы в состоянии взломать один Диффи-Хеллмана прайм каждый год».
«Основываясь на доказательствах, мы имеем, мы не можем доказать наверняка, что АНБ делает это. Тем не менее, предложенный нами Диффи-Хеллмана разрыв подходит известные технические данные о своих крупномасштабных возможностей дешифрования лучше любого конкурирующего объяснения «.
Есть способы обойти эту проблему. Просто используя уникальный общий штрих для каждого соединения, или даже для каждого приложения, скорее всего, уменьшить вознаграждение за годичное время вычислений, так что это было неэкономично сделать это. Аналогичным образом, переход на новый стандарт криптографического ( «эллиптической кривой криптография», который использует свойства конкретного типа алгебраических кривой вместо больших простых чисел для шифрования соединений) сделал бы нападение неэффективным.
Но это вряд ли произойдет быстро. Некоторые вхождения Диффи-Хеллмана буквально жесткий код штрих в, что делает его трудно изменить в одночасье. В результате, «будет много лет, прежде чем проблемы уходят, даже учитывая существующие рекомендации по обеспечению безопасности, и наши новые данные».
«В то же время, другие крупные правительства потенциально могут осуществлять подобные атаки, если они еще не сделали.»
http://www.theguardian.com/technology/2015/oct/15/nsa-crack-encryption-software-reusing-passwords