[復刻版]復号NSA盗聴技術のリアル

NSA盗聴技術は、真の暗号化を解除するには

2013年に、元NSAの従業員エドワード・スノーデン(エドワード・スノーデン)「プリズム」プロジェクトの露出のおかげで、私たちに知らせているインターネット上で使用される強力な暗号化アルゴリズムの一部を破ることができ、米国国家安全保障局(NSA)、VPNベースのインターセプター、通信SSHとHTTPS接続の兆は、世界中の何百万人の数は、専用の電子メールを読むために。

2015年には、アレックス・ハードマン(アレックス・ホルダーマン氏)とのNa DIYA・彼Ningge(ナディアHeningerは)上ACMコンピュータおよび通信セキュリティ会議で前進と呼ばれる」不完全に発表された研究チームを率いセキュリティ:ディフィー - ヘルマンアルゴリズムは論文、「失敗しました。Hellman鍵交換、共通の(DH)アルゴリズムを達成するために、そしてHHTPS、SSH、VPN接続の多くを盗聴する - 論文は、NSAがディフィーが割れている、と述べました。

DHアルゴリズムは、一般的に、時間によるチャネルは、完全にアルゴリズムが何百年もの間、あるいは数千人まで必要になることがあり、それはNSAの盗聴や技術の他の国家機関を防ぐためである公共のあるひび割れ信頼されていないに交換キーに使用されています手段。例えば、アルゴリズムで使用する秘密鍵1024 DHが過ごしたドルの年と何百万人程度かかりクラックします。

しかし、研究者は一般的にわずか数プライムDHアルゴリズムで使用される、論文の中で述べています。アレクサトップ百万ドメインHTTPS NSAは二つの大きな素数を事前にひび割れ促し、およびこれらのサーバーを介して、ほぼすべてのグローバルなインターネットトラフィックをタップする可能性が2つの素数DHアルゴリズムの一貫した使用の約92%。110ドルの年間予算にNSAを考慮すると、NSAのコストは、いわゆる達成するために、クラッキングに耐えることができ作る可能性がある「画期的な解析機能を。」

また、広く使われているわずか数プライム以来、彼らは利益が莫大になり得る復号化します。1024年プライムNSAを破るための唯一のグローバルVPNやSSHサーバーの四分の一の三分の二に簡単にアクセスすることができます。二1024個の素数は、NSAの盗聴範囲をクラックした場合、上位20%の百万AlexaのHTTPSサイトをカバーすることができます。言い換えれば、大規模なコンピューティングプロジェクトへの投資限り、NSAはあなたのネットワークの暗号兆に盗聴することができ、一度。

今日では、ペンシルバニア大学、情報およびオートメーション(INRIA)のフランス国立研究所から、科学のフランス国立研究所(INRIA)とロレーヌ大学の研究者は、実際の暗号化接続をクラックするために、米国国家安全保障局のための方法を実証しています。

ディフィー・ヘルマン鍵交換プロトコル/アルゴリズム(ディフィー・ヘルマンKeyExchange /契約アルゴリズム)(例えば、HTTPS、SSH、VPN、SMTPSおよびIPsecなど)プロトコル鍵をネゴシエートできるように、保護されていないネットワークを介して共有キーを確実にする安全な方法でありますそして安全な接続を作成します。

アプリケーションがディフィー依存しているので - 私は安全な通信を解読するために必要な過ごしたいのでHellman鍵交換アルゴリズムを完全アルゴリズムの時間を破る、素数の多数を使用して一時鍵を生成するためには、何百年もの間、あるいは数千人まで必要とするかもしれないことは考えられませんA。例えば、アルゴリズムで使用される亀裂1024 DH秘密鍵は、使用済みドルの年と何百万人程度かかります。

しかし、現在では、セキュリティ研究者は、わずか2ヶ月と3000 CPUが正常に彼らはトランスポート層セキュリティや他のチャンネルのHTTPSベースの通信プロトコル兆をクラック助けることができる1024ビットの鍵を、ひび割れを取りました。

あなたはこれらのセキュリティ研究者が完成しました事に年間の実際のテイク数百人を完了するために、コンピューティングハードウェアを使用しているか、考えるかもしれません。ヘルマンアルゴリズム自体は、任意のバックドアを含んでいませんが、パッシブによる暗号化通信を復号化することができますバックドアに「トラップドアの素数」トラップドアを移植暗号がある - 火曜日に、研究者が研究論文は、ディフィーがががあることを説明し、公開しました因数分解が容易に可能にトラップドアを構築します。

さらに、ディフィー - ヘルマンアルゴリズム選択されたキーのサイズ(すなわち、未満または1024に等しい)を使用し、それはまた、重要です。

研究者は、ランダムに大きな素数の定義済みグループから選択される弱い1024ディフィー-hellman落とし戸関数、10,000倍に簡単に個別の強化、セキュリティの対数問題を解決するという事実を作成しました。

研究者は、研究報告書に書いた:「1024離散対数の現在の全体的な推定値は、このような操作は、ドル、専用のハードウェア群の数百万を余裕がある人たちの範囲とすることができることを示しています。」

だから、洗練されたハッカーや資源不足機関は素数を生成する方法を知っているという事実は落とし戸関数であり、あなたはのDiffie-Hellmanの暗号化通信の究極の目標の対数の何百万人の離散亀裂数百人を達成するために、1024年を解釈するために安全な通信を復号化します。私たちは、1つのまたは複数のトラップドアの素数を使用して主流の暗号化仕様を作る場合はNSAまたは類似の機関が、それらは暗号化通信簡単に何百万人もの数を監視することができるようになります。

研究者はまた、トラップドア素数はまた、より多くの1600年よりも1024倍キーよりもクラックする可能性が来年には実現可能ではないだろうな努力を取ることがあっても、2048ビットの鍵同様の計算と推定しています。

実際には標準技術、米国国立研究所(NIST)2010年初めとして、1024年から2048ビットの鍵長することを推奨されているように、しかし、キー1024がまだ広く使用され、調査がトップ20万HTTPSサイト22、見つかりました%1024ビット鍵は、鍵交換を実行します。Javaの8、1024上でキーの長さをサポートしていません。

そのため、あなたはこの問題への即時解決をしたい方法は、2048ビットの鍵が4096に切り替わり、しかし、研究者によると、すべての標準化素数はその種と一緒に公開されるべきです。

ディフィーについて - ほとんど同じ名前「Dual_EC_DRBGは」(素数をbackdooring)トラップドアプライムHellman鍵交換アルゴリズムでデュアル楕円曲線決定論的ランダムビット生成器で見つかった、それはまた、米国国家安全保障局(NSA)によって考えられていますA。

2006年には、NISTは、それが乱数生成法の4種類が含まれている示唆「乱数生成方法の決定論的ランダムビット生成器が推奨される」と題し、SP800-90Aを提案した乱数生成法上の基準を公表しました一つはDual_EC_DRBGです。

2007年には、バックドアDual_EC_DRBG上の暗号化の有無を問う国際会議で、マイクロソフトとニールスファーガソンからのダン・シュモウは、彼らが乱数で与えられた時点で、出力パラメータを予測することができると述べました。2007年11月に、の有名なセキュリティの専門家ブルース・シュナイアーのウェブサイトは、NSAが意図的に導入された米国の諜報機関によって疑わ記事のバックドアを発表しました。それ以来、Dual_EC_DRBGアルゴリズムは、Microsoft Windows Vistaでは、のWindows7、Windows8オペレーティングシステムで使用されています。この段階では、バックドアの問題Dual_EC_DRBGアルゴリズムは、その安全性を促進し、アプリケーションDual_EC_DRBGアルゴリズムに影響を与えなかった疑問、唯一の心配の専門家です。

2013年6月、米国国家安全保障局(NSA)「プリズム」事件の勃発、9月にザ・ニューヨーク・タイムズ(「ニューヨーク・タイムズ」)はスノーデンによって提供される情報に基づいて記事を掲載し、NSAのバックドアがDual_EC_DRBGアルゴリズム、ロイターに移植代理店は、乱数のBSAFE製品のデフォルトソースとしてDual_EC_DRBGアルゴリズムをサポートするために、既知のセキュリティ技術会社RSAにNSAの秘密の支払いを言って記事を掲載しました。セキュリティ上の問題はDual_EC_DRBGアルゴリズムが広く心配していました。

米国国家安全保障局(NSA)は、暗号化通信を解読するために暗号化キーの何百万、数百にこれらの「トラップドア」の使用を検出することができないのであれば、それは不思議ではありません。すべての後、二人はちょうどこの事件はどのくらいのために世論、NSAのPaのラインの波を刺激する方法がわからない、そこにあります...

注意:このリファレンスはthehackernewsから来ています

おすすめ

転載: www.cnblogs.com/jinanxiaolaohu/p/12213380.html
おすすめ