¿Qué tan probable / posible es que la NSA haya roto las técnicas comunes de encriptación, como SSL / TLS?

15

Saltando en el carro de las preguntas de NSA / Prism - Se ha prestado mucha más atención a instalaciones como Room 641A , que indican que la NSA ha estado, entre otras cosas, aplicando interceptaciones masivas a las comunicaciones a través de grandes ISPs de los EE.

Una cosa que me parece extraña en estas técnicas es que, aunque podrían recopilar una gran cantidad de datos sin cifrar, los sitios grandes como Google, Facebook, Twitter y muchos otros suelen redirigir a los sitios HTTPS de forma predeterminada. Esto plantea la pregunta: ¿qué tan útiles pueden ser los datos no cifrados y cómo las agencias de inteligencia tienen una forma de descifrar el resto?

Sé tan poco acerca de este programa como el siguiente tipo, pero muchas de las descripciones de este programa indican que varias agencias de inteligencia usan demandas como National Security Letters para solicitar información, o hacer demandas como la de Verizon para que los metadatos se envíen de forma recurrente. Si ese es el caso, ¿para qué sirve el monitoreo / registro del tráfico de Internet?

Tengo entendido que, sin haber roto SSL / TLS, la única forma de descifrar el tráfico cifrado sería tener acceso a un certificado raíz, falsificar un certificado para el dominio que desea monitorear y ejecutar un ataque MITM, o mediante Tener acceso a la clave privada del dominio que desea monitorear.

Por otra parte, los NSA están mucho más avanzados en investigación de cifrado que cualquier organismo público, por lo que podría haber una posibilidad de que hayan encontrado una debilidad. (O simplemente tenga el poder de cómputo para romperlo a través de la fuerza bruta)

Edite el 2013-09-06: The Guardian ha publicado hoy una historia que está ocurriendo algo alarmantemente similar a mi pregunta. Artículo aquí

    
pregunta jackweirdy 10.06.2013 - 16:35
fuente

5 respuestas

13

Realmente no hay una manera confiable de saberlo con seguridad. Lo que sí sabemos por el conocimiento público es que existen algoritmos que permiten una ruptura bastante eficiente de los algoritmos basados relativos primos. También sabemos que ahora hay computadoras cuánticas en funcionamiento, aunque ninguna con suficiente calidad o capacidad de procesamiento para ejecutar los algoritmos.

Lo que no podemos saber es si existen computadoras cuánticas más potentes que puedan romperlas. De cualquier manera, incluso si tales computadoras existen, sería costoso y solo serían capaces de resolver un número limitado de casos, por lo que sus posibilidades de que su información sea recopilada si están protegidas son probablemente menores.

También vale la pena tener en cuenta que esto solo es aplicable si está utilizando sus propias claves. Si está hablando con una empresa con sede en EE. UU., Simplemente podrían ir a esa empresa para obtener la información, no sería necesario descifrar las claves de cifrado.

Si está utilizando su propia clave y no está haciendo nada nefasto, es muy probable que la NSA no utilice los recursos necesarios para descifrar su cifrado debido a su costo. Esto, por supuesto, descarta cualquier puerta trasera muy oculta que "podría" existir, pero dado que ningún criptógrafo ha dado a conocer tal problema, es poco probable (aunque supongo que no imposible) que exista tal agujero.

Actualización: Si bien los enlaces generalmente no se recomiendan, ya que alguien los solicitó específicamente. El DWave Two está disponible comercialmente (aunque no puede ejecutar el algoritmo de Shor y es posible que no sea realmente cuántico), que funciona correctamente. computadora, aunque no a suficientes qbits o niveles de ruido para ser un problema todavía. (Pero quién sabe lo que podría no estar disponible públicamente en función del estado del arte). El algoritmo de Shor es un pozo Algoritmo cuántico conocido para factorizar primos grandes. Esto reduce en gran medida la efectividad de cualquier algoritmo de criptografía asimétrica derivada de primos relativos (en el que se basan los más comunes). También Algoritmo de Grover debería reducir en gran medida la complejidad de descifrar algoritmos criptográficos simétricos, aunque un simple aumento en la longitud de bits lo compensará.

    
respondido por el AJ Henderson 10.06.2013 - 17:09
fuente
3

Si es cierto que el gobierno tiene acceso a los servidores que son el objetivo de la comunicación (por ejemplo, Google / Facebook) no hay necesidad de manipular SSL / TLS porque en los servidores el tráfico no está cifrado.

    
respondido por el Uwe Plonus 10.06.2013 - 16:42
fuente
1

Creo que este documento está relacionado con el tema y es un artículo interesante :) ...

N.J. AlFardan y K.G. Paterson, Plaintext-Recovery Attacks Against Datagram TLS . Simposio sobre seguridad en redes y sistemas distribuidos (NDSS 2012). Premio al Papel Distinguido.

enlace

    
respondido por el Hugo 17.06.2013 - 16:20
fuente
1

Una técnica que siempre se ha sospechado es debilitar deliberadamente de otra manera el cifrado fuerte por varios medios. No se han divulgado armas de fumar por lo que yo sé, pero los teóricos de la conspiración siempre pueden especular que cualquier defecto, una vez descubierto, fue colocado allí deliberadamente.

El famoso ejemplo fue que la NSA influyó en IBM para alterar las S-Boxes para DES. Se sospechaba que esto era para su propio beneficio, no para nosotros. Creo que esto ha sido completamente. desacreditado ahora, que el cambio fue en realidad para hacer que el código sea más fuerte; pero el elefante en la habitación es que el DES usó solo llaves de 56 bits.

Otro ejemplo reciente fue que una encuesta descubrió que un número alarmantemente pequeño de los primos secretos estaban realmente en uso claves públicas RSA. Al parecer, los medios para seleccionar números primos aleatorios en varias implementaciones populares de RSA no eran lo suficientemente aleatorios.

    
respondido por el ddyer 06.09.2013 - 06:07
fuente
0

Aparentemente, la NSA ha invertido una gran cantidad de recursos en forzar a los primates. Este sería un trabajo ingrato si no fuera por la implementación particular (perezosa) de Diffe-Hellmann, que regurgita de una pequeña selección de números primos de 1024 bits.

Al gastar unos 100 m, un adversario puede hacer que una máquina que quiebre 1 de estas primas al año. Entonces, ¿cuál es la recompensa? Romper una única 1024 bits común común permitiría a la NSA descifrar pasivamente las conexiones a dos tercios de las VPN y a una cuarta parte de todos los servidores SSH de todo el mundo. Romper un segundo prime de 1024 bits permitiría una escucha pasiva de las conexiones a casi el 20% de los millones de sitios web de HTTPS. En otras palabras, una inversión única en cómputo masivo haría posible la escucha de billones de conexiones cifradas.

(¿Por qué la implementación es débil? Es difícil encontrar un gran primo fuerte, del tipo correcto. No es difícil encontrar candidatos adecuados (hay muchos algoritmos para hacer eso en su computadora portátil) pero otra cosa para comprobar que son primos. En segundo lugar, el remitente y el destinatario deben estar de acuerdo. enlace

    
respondido por el Paul 03.09.2017 - 21:58
fuente

Lea otras preguntas en las etiquetas