Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Diffie-Hellman fail – NSA łamie 2/3 globalnego ruchu VPN i 1/4 połączeń SSH?

15 października 2015, 23:30 | W biegu | komentarzy 14

Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH.

W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem.

Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w połączeniu z często domyślnym 1024 bitowym kluczem) ma poważne wady. [Gładkie wprowadzenie tutaj, pełna praca tutaj]. Jak piszą autorzy cytowanej wyżej pracy:

Breaking a single, common 1024-bit prime would allow NSA to passively decrypt connections to two-thirds of VPNs and a quarter of all SSH servers globally. Breaking a second 1024-bit prime would allow passive eavesdropping on connections to nearly 20% of the top million HTTPS websites.

Koszt takiej maszyny łamiącej badacze szacują na kilkaset milionów dolarów. Ale jednorazowa inwestycja tego typu umożliwia łamanie ww. ilości ruchu niemal w trybie rzeczywistym…opłaca się?

–Michał Sajdak

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Marek

    Zwróci się po roku.

    Odpowiedz
    • Darek

      Przeliczyłem, break-even wyszedł mi po 8 miesiącach.

      Odpowiedz
      • Nie doliczyłeś kosztów utrzymania trefnego warzywniaka…

        Odpowiedz
  2. root ger
    Odpowiedz
    • 8k jeszcze spoko, ale przy 16k również odbierający wiadomość musi mieć zmodyfikowany GPG :) Domyślne ustawienia nie przewidują alokacji tak dużej ilości pamięci :)

      Odpowiedz
  3. oddd

    Przydałby się tutorial jak sprawdzić ile bitów mają klucze oraz jak wygenerować lepsze klucze i ich używać.

    Odpowiedz
    • Grzegorz

      Bardzo proszę:

      $ openssl rsa -in .ssh/klucz.key -text -noout | grep Private-Key
      Private-Key: (4048 bit)

      Odpowiedz
      • Ale to RSA, nie DH ;)

        Raczej np. openssl dhparam -out dhparam.pem 2048

        Odpowiedz
  4. Artur

    Kilka tygodni temu NIST wydał publikacje o zbliżającej się konieczności przejścia na ECC. W świetle tego newsa nie ma co czekać…

    Odpowiedz
    • A

      Hola, czy przypadkiem ECC nie opiera bezpieczeństwa na doborze kliku kluczowych stałych? I czy „przypadkiem” tych stałych nie ustaliło NIST, ściśle przecież współpracujące z NSA?

      I czy „zupełnie hipotetycznie” NSA nie mogłoby dobrać takich stałych, w których leży tylko im znana słabość, pozwalająca na łatwiejsze łamanie szyfru? :>

      Odpowiedz
      • Tak wspominają duży problem z zahardkodowaniem stałych liczb pierwszych do DH w b. wielu miejscach (implementacjach). Łamiesz jeden raz i działasz do oporu…

        Odpowiedz
      • lcf
        Odpowiedz
        • Marcin

          Z krzywymi eliptycznymi jest chyba tak, że patent na przytoczone przez Ciebie algorytmy posiada BlackBerry

          Odpowiedz
  5. splunkie

    E tam, żadna sensacja i w zasadzie można łatwo wywnioskować z tego, o czym mówią dostawcy – jednym z dowodów może być np. FAQ dla przeglądarek w mobilnych. Laura wyraźnie o tym mówi i ostrzega… :)

    Odpowiedz

Odpowiedz