Το προφίλ μας στο Google Plus
4

Πώς η NSA μπορεί να παραβιάζει κρυπτογραφημένες συνδέσεις

Εφικτή για την NSA η παραβίαση του μηχανισμού ανταλλαγής κλειδιών Diffie-Hellman, προειδοποιούν ερευνητές.

Πώς η NSA παραβιάζει τρισεκατομμύρια κρυπτογραφημένες συνδέσεις [Photo Source: BalticServers.com]

Επί σειρά ετών οι θιασώτες της ιδιωτικότητας ενθάρρυναν διαχειριστές web sites και προγραμματιστές κρυπτογραφικών εφαρμογών να υιοθετούν το μηχανισμό ανταλλαγής κλειδιών Diffie-Hellman, ώστε να ακυρώνουν τις απόπειρες παρακολούθησης από υπηρεσίες όπως η NSA. Ερευνητές ασφαλείας ανακάλυψαν προσφάτως ένα σοβαρό πρόβλημα στον τρόπο κατά τον οποίο υλοποιείται ο προαναφερθείς μηχανισμός, με συνέπεια η NSA να βρίσκεται σε θέση να παρακολουθεί τρισεκατομμύρια κρυπτογραφημένων συνδέσεων.

Το κόστος της παραβίασης του Diffie-Hellman δεν είναι ευκαταφρόνητο. Για τα ευρέως χρησιμοποιούμενα κλειδιά μήκους 1024bit, προκειμένου να βρεθεί ένας μόνο *εξαιρετικά* μεγάλος πρώτος αριθμός, ο οποίος σηματοδοτεί την έναρξη μιας συνεδρίας ανταλλαγής κλειδιών, θα χρειαζόταν ένα περίπου έτος ενώ το υπολογιστικό κόστος θα ήταν της τάξης των εκατοντάδων εκατομμυρίων δολαρίων. Όμως στην πράξη οι χρησιμοποιούμενοι πρώτοι αριθμοί είναι λίγοι, τη στιγμή που το σχετικό budget της NSA είναι 11 τρισεκατομμύρια δολάρια ανά έτος.

“Με δεδομένο ότι λίγοι πρώτοι αριθμοί επαναχρησιμοποιούνται τόσο συχνά, τα οφέλη όσον αφορά στην αποκρυπτογράφηση συνδέσεων θα ήταν τεράστια”, γράφουν οι ερευνητές Alex Halderman και Nadia Heninger σε blog post που δημοσίευσαν την προηγούμενη Τετάρτη.

“Η εύρεση ενός μόνο συχνά χρησιμοποιούμενου πρώτου αριθμού μήκους 1024bit θα επέτρεπε στην NSA να αποκρυπτογραφεί τα 2/3 των συνδέσεων VPN, καθώς και το 1/4 των συνδέσεων SSH. Η εύρεση και δεύτερου πρώτου αριθμού θα οδηγούσε στην επιτυχή παρακολούθηση του 20% από το ένα εκατομμύριο πιο δημοφιλή HTTPS sites. Με άλλα λόγια, μία μόνο χρηματική επένδυση για τη συγκέντρωση των απαιτούμενων υπολογιστικών πόρων θα επέτρεπε στην NSA να παρακολουθεί τρισεκατομμύρια συνδέσεις.”

Μεταξύ των διαφόρων θεωριών περί των ικανοτήτων της NSA όσον αφορά στην αποκρυπτογράφηση, οι Halderman και Heninger πιστεύουν ότι η δική τους ανταποκρίνεται καλύτερα στην πραγματικότητα. Έγγραφα που διέρρευσαν από τον Snowden, για παράδειγμα, δείχνουν ότι η μυστική υπηρεσία είναι σε θέση να παρακολουθεί κρυπτογραφημένες συνδέσεις, να αποθηκεύει τα κρυπτογραφημένα δεδομένα σε δικά της data centers, κατόπιν να βρίσκει και τα απαραίτητα κλειδιά για την αποκρυπτογράφησή τους.

“Η σχεδίαση του όλου συστήματος εστιάζει στη συλλογή δεδομένων που είναι απαραίτητα για μια επιτυχημένη επίθεση στο μηχανισμό Diffie-Hellman, αλλά όχι για το σπάσιμο του AES ή άλλων αλγορίθμων συμμετρικής κρυπτογραφίας”, επισημαίνουν οι ερευνητές. Από τα έγγραφα που έχουν διαρρεύσει γίνεται φανερό ότι η NSA εφαρμόζει κι άλλες τεχνικές παρακολούθησης κατά τις επιθέσεις σε συγκεκριμένους στόχους (βλ., π.χ., εμφύτευση software ή μυστική εγκατάσταση hardware), ωστόσο η παρακολούθηση κρυπτογραφημένων συνδέσεων σε μεγάλη κλίμακα δεν δικαιολογείται αν η υπηρεσία δεν έχει τρόπο να τις αποκρυπτογραφεί.

Πηγή: ArsTechnica

4 Responses to “Πώς η NSA μπορεί να παραβιάζει κρυπτογραφημένες συνδέσεις”

  1. Spirost94 | 18/10/2015 at 13:30

    Αναφέρομαι στη τελευταία παράγραφο.

    Αν μπορούν και αποκρυπτογραφούν τη δημόσια κρυπτογραφία έχουνε και τα κλειδιά για τα συμμετρικά κρυπτογραφημένα δεδομένα.

    Δεν μπορώ να καταλάβω το συμπέρασμα πως βγαίνει. “ωστόσο η παρακολούθηση κρυπτογραφημένων συνδέσεων σε μεγάλη κλίμακα δεν δικαιολογείται αν η υπηρεσία δεν έχει τρόπο να τις αποκρυπτογραφεί.”

    Μέσα από την ασύμμετρη κρυπτογράφηση – κανάλι δημοσίου κλειδιού – περνάνε τα κλειδιά και μόνο της συμμετρικής κρυπτογράφησης. Ας μου εξηγήσει κάποιος γιατί βλέπω λάθος εδώ..

    • lazaroskyr | 18/10/2015 at 16:39

      Στην πράξη, η δημόσια κρυπτογραφία χρησιμοποιείται για την ανταλλαγή των συμμετρικών κλειδιών. Είναι πολύ ακριβή σε πόρους για να χρησιμοποιηθεί διαφορετικά.
      Έτσι μέσω δημόσιας κρυπτογραφίας, ανταλλάσσονται τα κλειδιά που θα χρησιμοποιηθούν για την κρυπτογράφηση, αργότερα, των δεδομένων μέσω συμμετρικής κρυπτογραφίας (πολύ ταχύτερη). Άρα αν κατορθώσουν να “χτυπήσουν” τη διαδικασία ανταλλαγής συμμετρικών κλειδιών, τότε έχουν πρόσβαση στα πάντα (εφόσον θα έχουν το κλειδί). Κι όπως λέει, δε θα χρειαστεί να “χτυπήσουν” τον AES ή άλλους αλγόριθμους που είναι πολύ ασφαλείς κι επιβεβαιωμένοι μαθηματικά.

      • Spirost94 | 18/10/2015 at 18:06

        Το ίδιο λέμε. Το άρθρο λέει άλλο ή δεν έχω καταλάβει καλά.

        btw όλα είναι επιβεβαιωμένα μαθηματικά μέχρι κάποιος να βρει τον τρόπο. Επιπλέον αυτοί που βγάζουν τους μαθηματικούς τύπους λένε ότι σε ένα εύλογο χρονικό διάστημα είναι ασφαλή. Όλα σπάνε αρκεί να έχεις αρκετό χρόνο – ή άπειρο.

  2. panosangel | 18/10/2015 at 15:38

    Όπως αναφέρεται και στην πηγή, η συγκεκριμένη μέθοδος έχει ένα σημαντικό βαθμό επιτυχίας σε κλειδιά μεγέθους 1024bit. Όμως από τα στοιχεία που έχουμε διαθέσιμα η NSA παρακολουθεί και καταγράφει ένα μεγάλο εύρος κρυπτογραφημένων συνδέσεων.

    Το συμπέρασμα είναι πως μπορεί σήμερα να μην έχει τη δυνατότητα να τις αποκρυπτογραφήσει αλλά αφήνει παρακαταθήκη για το μέλλον.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων