debilidad de número primo grande de Diffie-Hellman. ¿Es este concepto válido? Si es así, ¿cómo pueden remediar esto los usuarios finales / administradores?

11

Así que vi esta publicación de blog en "Cómo está ¿NSA rompiendo tanto criptografía? ". La idea básica de esta publicación de blog es la siguiente: hay una debilidad inherente en Diffie-Hellman que se deriva de los servicios que utilizan el mismo número primo grande de manera predeterminada. Es decir, si ese número primo grande predeterminado no se cambia, entonces eso se convierte en una debilidad potencial, ya que si ese número primo grande predeterminado es pirateado y comúnmente conocido, el acceso a los sistemas en los que ese valor no ha cambiado se vuelve relativamente simple.

  

Para los nerds en la audiencia, esto es lo que está mal: si un cliente y   servidor están hablando Diffie-Hellman, primero tienen que ponerse de acuerdo sobre un   Número primo grande con una forma particular. No parecía haber   por lo que no todos pueden usar el mismo primo y, de hecho,   muchas aplicaciones tienden a usar primos estandarizados o codificados. Pero   Hubo un detalle muy importante que se perdió en la traducción entre   Los matemáticos y los practicantes: un adversario puede realizar una   un solo cálculo enorme para "descifrar" un primo particular, luego fácilmente   rompe cualquier conexión individual que use ese primo.

Bien, no he comprado completamente el concepto aquí. Pero suponiendo que las suposiciones de este artículo son ciertas, que el uso de números primos predeterminados similares en varias implementaciones de Diffie-Hellman provoca una debilidad inherente, entonces mi pregunta es esta:

Si la pereza de la implementación, marcada por proporcionar un número primo grande predeterminado, es la superficie de ataque principal de una implementación de Diffie-Hellman, entonces, ¿qué pueden hacer los usuarios finales promedio y los administradores de sistemas? ¿Neutralizar este problema?

Puede que me esté metiendo un poco en el fondo de mis habilidades para comprender los componentes básicos del cifrado, pero el concepto de debilidad que se presenta en ese artículo es algo que requeriría, por ejemplo, que las autoridades de certificación emitan nuevos certificados raíz. ? Y a menos que eso suceda, una vulnerabilidad de gran número primo por defecto de Diffie-Hellman de uso común seguirá siendo una preocupación y vulnerabilidad potencial.

O bien, la suposición de esa publicación del blog se basa en un análisis de "thruthy" que podría considerarse similar a el pánico que rodea a los errores Y2K que, aunque es una preocupación válida en algún nivel, nunca se manifiesta realmente en una escala lo suficientemente grande como para ¿Justificar el pánico asociado a la preocupación?

    
pregunta JakeGould 16.10.2015 - 02:00
fuente

1 respuesta

2

No utilice ningún conjunto de cifrado que implique DH en un grupo principal menor que 2048 o incluso mejor 3072 bits. Eso es lo que puedes hacer como administrador de sistemas ...

El EFF tiene consejos prácticos: enlace

    
respondido por el Bruno Rohée 16.10.2015 - 14:28
fuente

Lea otras preguntas en las etiquetas