No hay nada en las "revelaciones de Snowden" que incluso indique alguna habilidad especial de la NSA para romper la RSA. Incluso tomando todo lo que Snowden dice como evangelio, la NSA todavía está en el mismo punto que todos los demás, lo que significa que romper el RSA de 1024 bits es "teóricamente posible" pero sujeto a la construcción de una máquina muy especial cuyo diseño se ha bosquejado aproximadamente, lo cual costaría una cantidad sustancial de millones de dólares y, lo que es crucial, lo que necesitaría bastante tiempo (meses ...) para romper cada clave. Para una clave RSA de 2048 bits, simplemente olvídalo.
De acuerdo con toda la información de Snowden, cuando la NSA "rompe SSL", lo hacen sensiblemente , es decir, no mediante el uso de la criptografía por adelantado. En su lugar, sobornan a los sitios de alojamiento para que pongan ganchos de espionaje directamente en los datos claros, a pesar de SSL. Esto es mucho más barato, funciona de manera confiable y no requiere invocar a nivel de ciencia ficción supuestos avances criptoanalíticos o tecnología alienígena.
Construir y utilizar la tecnología RSA para el espionaje masivo de SSL me parecería un uso extremadamente ineficiente del presupuesto por parte de la NSA.
Sin embargo,
hay alternativas a RSA, y algunas han sido parte de SSL desde los días de SSL 3.0, hace dos décadas. Con el protocolo central estándar (llamado
TLS 1.2 en estos días), tiene los conjuntos de cifrado DH_DSS y DHE_DSS, que incluyen
Diffie-Hellman para el intercambio de claves, y
DSA para firmas (con DH_DSS, el certificado del servidor contiene una clave pública DH y la CA emisora contiene una clave pública DSA; con DHE_DSS el certificado del servidor contiene una clave pública DSA y el par de claves DH se produce sobre la marcha). También se han definido las variantes de la curva elíptica
. Los navegadores y servidores web modernos son compatibles con DHE_DSS y sus variantes de curvas elípticas.
Históricamente, estas alternativas fueron desarrolladas no por seguridad, para corregir alguna debilidad percibida o supuesta de RSA; se colocaron en SSL porque en ese momento, RSA todavía estaba patentada en los EE. UU., y nada menos que el gobierno federal de EE. UU. necesitaba un protocolo seguro pero sin patentes para sus propios usos.
Ahora que la patente RSA ha caducado (hace más de 12 años), todo el mundo hace RSA. Sin embargo, las alternativas están listas y se utilizarán si el RSA aparece roto. Lo que actualmente no lo hace, incluso contra la NSA.