¿Es la norma la limitación de la longitud de la clave de cifrado por parte de los gobiernos?

4

Hoy, mi servicio de Internet me proporcionó un formulario de acuerdo con el cliente para completar. Encontré la siguiente línea:

  

El límite de permiso para el cifrado es una clave de 40 bits por longitud en los algoritmos RSA. Si el cliente utiliza un límite superior al específico, proporcione los detalles relevantes y el permiso obtenido de la autoridad de telecomunicaciones.

No tengo mucho conocimiento del cifrado, pero uso claves de 1024/2048/4096 bits durante la generación de pares de claves públicas durante el trabajo.

¿Limitar el tamaño de la clave es correcto y normal (soy de India)? ¿Afectará cuando esté usando algún software que requiera la generación de claves públicas como la clave de cuenta de github?

ACTUALIZACIÓN: Busqué más en relación con el límite y encontré que algunos hablaban de RSA de 40 bits, y otros algoritmos de límite de 40 bits simétricos. Este look no lógico ya que RSA es asimétrico. Así que busqué en la fuente original en el sitio web del DOT, y encontré enlace Donde encontré la siguiente declaración.

Individuals / Groups/ Organisations are permitted to use as customer encryption  upto 40 bit key length in the RSA algorithms or its equivalent in other algorithms without having to obtain permission. However, if encryption equipments higher than this limit  are to be deployed, individuals/groups/organisations shall do so with the permission of the Telecom Authority  and deposit the decryption key, split into two parts, with the Telecom Authority.

Creo que esto cubre todos los algoritmos (o todos asimétricos) no solo RSA, así que la situación parece más confusa.

    
pregunta kuldeep.kamboj 26.01.2017 - 09:29
fuente

3 respuestas

4
  

El límite de permiso para el cifrado es la clave de 40 bits por longitud en los algoritmos RSA

Esto es totalmente absurdo.

Primero, algo de historia: hubo un momento en que las longitudes de las claves se restringían comúnmente, en particular, pero no exclusivamente, por el gobierno de los EE. UU. en las regulaciones de control de exportaciones. (Esto se debió a que el cifrado se consideraba una "tecnología de doble uso" con aplicaciones tanto civiles como militares, y el objetivo de supuesto era reducir la disponibilidad de cifrado fuera de EE. UU. Que EE. UU. No pudo romper. Una forma fácil de hacerlo es restringir la longitud de la clave, y los medios más accesibles para que un gobierno lo haga están en las regulaciones nacionales y de exportación.)

La longitud de esta clave fue, durante mucho tiempo, limitada a 40 bits para cifrados simétricos . El límite finalmente se elevó a 56 bits y luego el límite se abandonó por completo.

Sin embargo, RSA no es un cifrado simétrico. Es un cifrado asimétrico , lo que significa que utiliza las claves diferentes para el cifrado y descifrado. Hay muchas matemáticas detrás de cómo funciona esto, que no es necesario entender, pero que puedes leer en los artículos de Wikipedia en public - criptografía de teclas y el criptosistema RSA específicamente si tiene curiosidad. Básicamente, usted elige números tales que dado un subconjunto de esos números, los cálculos involucrados en encriptación son fáciles de hacer, pero los cálculos involucrados en descifrado son difíciles; luego distribuye el conjunto de números que facilitan el cifrado, pero mantiene el conjunto de números que hacen que descifrado sea un secreto.

Como esto requiere que las claves tengan ciertas propiedades matemáticas, las claves deben ser significativamente más largas para proporcionar un nivel de seguridad comparable. Las claves RSA deben tener una longitud de unos pocos miles de bits para proporcionar una seguridad comparable a la de las claves simétricas de 128 bits, que generalmente se considera el tamaño de la clave simétrica más pequeño que se puede considerar razonablemente seguro en la actualidad. Compare ¿Cuántas operaciones simples están fuera del alcance de toda la humanidad? aquí en Information Security SE. Para RSA, en ausencia de una especificación más exacta, el "tamaño de clave" generalmente se refiere al tamaño del módulo público , que en RSA es un producto multiplicativo de dos números primos . Para RSA en estos días, el mínimo absoluto generalmente se considera un módulo de 1024 bits, con 2048 bits muy preferidos siempre que sea posible.

Una clave RSA de 40 bits sería absolutamente trivial para romper.

Incluso una clave simétrica de 40 bits sería muy fácil de romper con el hardware de consumo moderno y las implementaciones naiive.

Solo para darte una idea, estoy explorando Stack Exchange a través de HTTPS y están usando una clave RSA de 2048 bits.

TL; DR:

No conozco la situación legal en India, pero sí, los gobiernos históricamente han limitado el acceso de los civiles al cifrado "fuerte". Lo que en realidad se considera un cifrado "fuerte" ha cambiado con el tiempo. Sin embargo, el límite específico como lo escribió es completamente sin sentido; no hay razón para usar RSA con un módulo de 40 bits, porque paga toda la complejidad en términos de implementación pero no obtiene nada en términos de Seguridad porque la clave es muy corta. Será mejor que no utilice el cifrado y sepa que no lo está, que utilizando el RSA de 40 bits, y es muy poco probable que algún software incluso permita que cree un Clave RSA de 40 bits.

    
respondido por el a CVn 26.01.2017 - 15:58
fuente
3

40 bits no proporciona ninguna seguridad significativa, y la mayoría de los sitios web tendrán esta opción deshabilitada (de hecho, las claves RSA de 40 bits no tienen sentido, ya que señalado por Michael ). Esto es un poco de especulación, pero sospecho que este límite se refiere al cifrado de "Grado de exportación" que solía ser común en la década de 1990, debido a las regulaciones de exportación de los EE. UU. El trasfondo es que EE. UU. Solía considerar el cifrado de bits más alto como un "secreto" militar (porque el ejército de EE. UU. Tuvo una mano en su desarrollo), que por lo tanto estaba sujeto a estrictas reglas de exportación (consulte este artículo de wikipedia y La respuesta de Michael para obtener más información. ).

Para responder a su segunda pregunta: sí, afectará el uso de claves públicas en github (aunque supongo que en teoría podría evitarlo al no usar RSA, podría usar un DSA o una clave ECDSA). Sin embargo, tenga en cuenta que la navegación web normal a través de HTTPS también se ve afectada, en la mayoría de los casos.

    
respondido por el Rens van der Heijden 26.01.2017 - 09:43
fuente
-1

El acuerdo limita solo la longitud de la clave de un RSA. Puede usar un algoritmo diferente, no está limitado por el acuerdo.

RSA es para cifrados asimétricos, si utiliza todo con cifrado simétrico, se elimina RSA.

Por lo tanto, si usa una solución VPN fuerte con un algoritmo simétrico (es decir, no RSA), puede usar cualquier cosa sobre él. Tenga en cuenta que debe compartir la clave simétrica con el servidor VPN remoto en un canal diferente, como su ISP.

Tenga en cuenta que si utiliza RSA con una longitud de clave de > 40bit, y lo inserta en un canal que no es RSA, aún está limitado por el acuerdo. Aunque el proveedor no tiene forma de verificar, si lo hace.

    
respondido por el peterh 26.01.2017 - 12:47
fuente

Lea otras preguntas en las etiquetas