¿Hay alguna alternativa disponible para RSA? ¿Es la web todavía visible para la NSA?

4

Después de las revelaciones de Snowden, ¿se está realizando algún cambio masivo al protocolo HTTPS?

Por lo que entendí, cualquier comunicación HTTPS todavía es visible para la NSA, ya que puede comprometer el protocolo RSA. ¿Existe alguna alternativa de RSA que el gobierno y las organizaciones multinacionales (donde la confidencialidad es la máxima prioridad) estén usando en este momento?

Estoy tratando de ver la publicación de imágenes contemporáneas de las revelaciones de Snowden.

    
pregunta Arka 26.03.2014 - 09:17
fuente

3 respuestas

9

No hay nada en las "revelaciones de Snowden" que incluso indique alguna habilidad especial de la NSA para romper la RSA. Incluso tomando todo lo que Snowden dice como evangelio, la NSA todavía está en el mismo punto que todos los demás, lo que significa que romper el RSA de 1024 bits es "teóricamente posible" pero sujeto a la construcción de una máquina muy especial cuyo diseño se ha bosquejado aproximadamente, lo cual costaría una cantidad sustancial de millones de dólares y, lo que es crucial, lo que necesitaría bastante tiempo (meses ...) para romper cada clave. Para una clave RSA de 2048 bits, simplemente olvídalo.

De acuerdo con toda la información de Snowden, cuando la NSA "rompe SSL", lo hacen sensiblemente , es decir, no mediante el uso de la criptografía por adelantado. En su lugar, sobornan a los sitios de alojamiento para que pongan ganchos de espionaje directamente en los datos claros, a pesar de SSL. Esto es mucho más barato, funciona de manera confiable y no requiere invocar a nivel de ciencia ficción supuestos avances criptoanalíticos o tecnología alienígena.

Construir y utilizar la tecnología RSA para el espionaje masivo de SSL me parecería un uso extremadamente ineficiente del presupuesto por parte de la NSA.

Sin embargo, hay alternativas a RSA, y algunas han sido parte de SSL desde los días de SSL 3.0, hace dos décadas. Con el protocolo central estándar (llamado TLS 1.2 en estos días), tiene los conjuntos de cifrado DH_DSS y DHE_DSS, que incluyen Diffie-Hellman para el intercambio de claves, y DSA para firmas (con DH_DSS, el certificado del servidor contiene una clave pública DH y la CA emisora contiene una clave pública DSA; con DHE_DSS el certificado del servidor contiene una clave pública DSA y el par de claves DH se produce sobre la marcha). También se han definido las variantes de la curva elíptica . Los navegadores y servidores web modernos son compatibles con DHE_DSS y sus variantes de curvas elípticas.

Históricamente, estas alternativas fueron desarrolladas no por seguridad, para corregir alguna debilidad percibida o supuesta de RSA; se colocaron en SSL porque en ese momento, RSA todavía estaba patentada en los EE. UU., y nada menos que el gobierno federal de EE. UU. necesitaba un protocolo seguro pero sin patentes para sus propios usos.

Ahora que la patente RSA ha caducado (hace más de 12 años), todo el mundo hace RSA. Sin embargo, las alternativas están listas y se utilizarán si el RSA aparece roto. Lo que actualmente no lo hace, incluso contra la NSA.

    
respondido por el Thomas Pornin 26.03.2014 - 12:07
fuente
1

El siguiente artículo explica algunas formas en que NSA podría socavar la seguridad de SSL:

enlace

Para resumir, estos son algunos de los métodos que puede usar la NSA para romper el cifrado de Internet:

  • Comprometer las claves RSA, ya sea por explotación de software remota o citaciones y órdenes de mordaza.

  • Suborning chips de cifrado de hardware

  • Ataques de canal lateral, como un ataque de INCUMPLIMIENTO, consulte "SSL, GONE IN 30 SECONDS" - enlace

  • Generadores de números aleatorios débiles, como el muy sospechoso Dual_EC RNG que era el valor predeterminado para la biblioteca BSAFE de RSA.

También, el nombre en clave de la NSA para su programa de descifrado, llamado "BULLRUN", se puede leer aquí:

enlace

    
respondido por el ansichart 26.03.2014 - 16:59
fuente
-3

Creo que no hay alternativa para RSA ya que es el algo más utilizado para todos los mecanismos de cifrado de clave pública, Leí en algún lugar que la NSA paga a RSA para mantener el algo más débil , en realidad usa un La clave RSA con menos de 1024 bits es vulnerable a ataques de fuerza bruta , los expertos en seguridad recomiendan 2048 bits como longitud de la clave, pero la NSA todavía tiene la posibilidad de espiar porque de alguna manera pueden obtener la clave utilizada para el cifrado. Personalmente recomiendo usar el "proyecto TOR", es un proyecto impresionante basado en el enrutamiento de cebolla PERO el inconveniente es la latencia debido al tiempo de cálculo y al enrutamiento.

    
respondido por el ismael 26.03.2014 - 11:45
fuente

Lea otras preguntas en las etiquetas