¿Podemos confiar en el cifrado cuando se compromete el generador de números aleatorios?
No. Por ejemplo, si está haciendo AES-128 y su generador de números pseudo aleatorios defectuoso crea una clave de 128 bits, donde la clave debida a la generación defectuosa de números aleatorios solo puede ser una de las 2 ^ 40 (10 ^ 12) opciones (que son bien distribuidos y parecen aleatorios), sería posible que un atacante gubernamental simplemente probara todas las opciones 2 ^ 40 para intentar forzar la clave AES-128. Muchos más ataques de este tipo se describen en wikipedia .
No creo que sea justo suponer que la NSA ha comprometido el cifrado simplemente al comprometer a todos los generadores de números aleatorios. Es probable que se trate de un enfoque multifacético que abarca desde el hardware, el software (tanto el software de código abierto al enviar nuevas funciones con defectos sutiles) como el software de código cerrado (ya sea que lo desarrolle usted mismo o pague a alguien para que modifique el código fuente justo antes). naves), autoridades de certificación, estándares, infiltrándose y pagando a las organizaciones (como pagar a RSA Security $ 10 millones por defecto a Dual EC DRBG con su capacidad "bastante obvia" para ser backdoored). Es posible que incluso involucre avances teóricos numéricos, como la capacidad de dividir fácilmente los números primos o resolver registros discretos que socavarían el cifrado RSA y ElGamal.
Speculation
Mi opinión es negativa en este frente teórico de números: si el gobierno podría romper fácilmente los módulos RSA, entonces ¿por qué tuvieron que cerrar lavabit cuando el fundador se negó a entregar su clave SSL privada (en lugar de permitirle continuar operando y descifrar el tráfico de todos modos). Mi opinión personal es que muchas de ellas tienden a ser diseños sin sentido que permiten la programación de "errores" que socavan la seguridad a través de ataques de canales laterales como Heartbleed , o software con fallas introducidas deliberadamente (código abierto con errores como el corazón o el código cerrado a través de modificaciones hechas en secreto), o hardware con las principales vulnerabilidades en el diseño. Sí, suena como una teoría de conspiración, pero para citar el NY Times informa sobre documentos filtrados de Snowden :
El Proyecto de Habilitación SIGINT de N.S.A. es un programa de $ 250 millones al año que trabaja con compañías de Internet para debilitar la privacidad al insertar puertas traseras en los productos de encriptación.