¿Podemos confiar en la encriptación cuando se compromete el generador de números aleatorios?

4

¿Cómo podemos confiar en nuestros métodos de encriptación si nuestros generadores de números aleatorios deben ser [supuestos] comprometidos? ¿La encriptación también depende de los generadores de números aleatorios de nuestro hardware?

También olvidé decir, si algo de esto es cierto, entonces, ¿cómo podemos confiar en las compañías que mantienen nuestros datos "de manera segura"? Si la NSA tiene todas estas puertas traseras en los sistemas por parte de las compañías que se ven obligadas a cumplir con las solicitudes o que las entregan, ¿no hay manera de corregir estas vulnerabilidades?

Permítame citar a Edward Snowden, Thomas Drake y Bruce Schneier con respecto a la suposición:

  

Deberíamos [asumir] que todo [que todo el cifrado] está comprometido por la NSA

Esta es una declaración bastante poderosa proveniente de tres expertos en seguridad, en la que creo firmemente que podemos confiar en su opinión.

    
pregunta Traven 06.05.2014 - 01:26
fuente

1 respuesta

1
  

¿Podemos confiar en el cifrado cuando se compromete el generador de números aleatorios?

No. Por ejemplo, si está haciendo AES-128 y su generador de números pseudo aleatorios defectuoso crea una clave de 128 bits, donde la clave debida a la generación defectuosa de números aleatorios solo puede ser una de las 2 ^ 40 (10 ^ 12) opciones (que son bien distribuidos y parecen aleatorios), sería posible que un atacante gubernamental simplemente probara todas las opciones 2 ^ 40 para intentar forzar la clave AES-128. Muchos más ataques de este tipo se describen en wikipedia .

No creo que sea justo suponer que la NSA ha comprometido el cifrado simplemente al comprometer a todos los generadores de números aleatorios. Es probable que se trate de un enfoque multifacético que abarca desde el hardware, el software (tanto el software de código abierto al enviar nuevas funciones con defectos sutiles) como el software de código cerrado (ya sea que lo desarrolle usted mismo o pague a alguien para que modifique el código fuente justo antes). naves), autoridades de certificación, estándares, infiltrándose y pagando a las organizaciones (como pagar a RSA Security $ 10 millones por defecto a Dual EC DRBG con su capacidad "bastante obvia" para ser backdoored). Es posible que incluso involucre avances teóricos numéricos, como la capacidad de dividir fácilmente los números primos o resolver registros discretos que socavarían el cifrado RSA y ElGamal.

Speculation

Mi opinión es negativa en este frente teórico de números: si el gobierno podría romper fácilmente los módulos RSA, entonces ¿por qué tuvieron que cerrar lavabit cuando el fundador se negó a entregar su clave SSL privada (en lugar de permitirle continuar operando y descifrar el tráfico de todos modos). Mi opinión personal es que muchas de ellas tienden a ser diseños sin sentido que permiten la programación de "errores" que socavan la seguridad a través de ataques de canales laterales como Heartbleed , o software con fallas introducidas deliberadamente (código abierto con errores como el corazón o el código cerrado a través de modificaciones hechas en secreto), o hardware con las principales vulnerabilidades en el diseño. Sí, suena como una teoría de conspiración, pero para citar el NY Times informa sobre documentos filtrados de Snowden :

  

El Proyecto de Habilitación SIGINT de N.S.A. es un programa de $ 250 millones al año que trabaja con compañías de Internet para debilitar la privacidad al insertar puertas traseras en los productos de encriptación.

    
respondido por el dr jimbob 06.05.2014 - 02:24
fuente

Lea otras preguntas en las etiquetas