Πώς η NSA μπορεί να παραβιάζει κρυπτογραφημένες συνδέσεις

Επί σειρά ετών οι θιασώτες της ιδιωτικότητας ενθάρρυναν διαχειριστές web sites και προγραμματιστές κρυπτογραφικών εφαρμογών να υιοθετούν το μηχανισμό ανταλλαγής κλειδιών Diffie-Hellman, ώστε να ακυρώνουν τις απόπειρες παρακολούθησης από υπηρεσίες όπως η NSA. Ερευνητές ασφαλείας ανακάλυψαν προσφάτως ένα σοβαρό πρόβλημα στον τρόπο κατά τον οποίο υλοποιείται ο προαναφερθείς μηχανισμός, με συνέπεια η NSA να βρίσκεται σε θέση να παρακολουθεί τρισεκατομμύρια κρυπτογραφημένων συνδέσεων.

Το κόστος της παραβίασης του Diffie-Hellman δεν είναι ευκαταφρόνητο. Για τα ευρέως χρησιμοποιούμενα κλειδιά μήκους 1024bit, προκειμένου να βρεθεί ένας μόνο *εξαιρετικά* μεγάλος πρώτος αριθμός, ο οποίος σηματοδοτεί την έναρξη μιας συνεδρίας ανταλλαγής κλειδιών, θα χρειαζόταν ένα περίπου έτος ενώ το υπολογιστικό κόστος θα ήταν της τάξης των εκατοντάδων εκατομμυρίων δολαρίων. Όμως στην πράξη οι χρησιμοποιούμενοι πρώτοι αριθμοί είναι λίγοι, τη στιγμή που το σχετικό budget της NSA είναι 11 τρισεκατομμύρια δολάρια ανά έτος.

«Με δεδομένο ότι λίγοι πρώτοι αριθμοί επαναχρησιμοποιούνται τόσο συχνά, τα οφέλη όσον αφορά στην αποκρυπτογράφηση συνδέσεων θα ήταν τεράστια», γράφουν οι ερευνητές Alex Halderman και Nadia Heninger σε blog post που δημοσίευσαν την προηγούμενη Τετάρτη.

«Η εύρεση ενός μόνο συχνά χρησιμοποιούμενου πρώτου αριθμού μήκους 1024bit θα επέτρεπε στην NSA να αποκρυπτογραφεί τα 2/3 των συνδέσεων VPN, καθώς και το 1/4 των συνδέσεων SSH. Η εύρεση και δεύτερου πρώτου αριθμού θα οδηγούσε στην επιτυχή παρακολούθηση του 20% από το ένα εκατομμύριο πιο δημοφιλή HTTPS sites. Με άλλα λόγια, μία μόνο χρηματική επένδυση για τη συγκέντρωση των απαιτούμενων υπολογιστικών πόρων θα επέτρεπε στην NSA να παρακολουθεί τρισεκατομμύρια συνδέσεις.»

Μεταξύ των διαφόρων θεωριών περί των ικανοτήτων της NSA όσον αφορά στην αποκρυπτογράφηση, οι Halderman και Heninger πιστεύουν ότι η δική τους ανταποκρίνεται καλύτερα στην πραγματικότητα. Έγγραφα που διέρρευσαν από τον Snowden, για παράδειγμα, δείχνουν ότι η μυστική υπηρεσία είναι σε θέση να παρακολουθεί κρυπτογραφημένες συνδέσεις, να αποθηκεύει τα κρυπτογραφημένα δεδομένα σε δικά της data centers, κατόπιν να βρίσκει και τα απαραίτητα κλειδιά για την αποκρυπτογράφησή τους.

«Η σχεδίαση του όλου συστήματος εστιάζει στη συλλογή δεδομένων που είναι απαραίτητα για μια επιτυχημένη επίθεση στο μηχανισμό Diffie-Hellman, αλλά όχι για το σπάσιμο του AES ή άλλων αλγορίθμων συμμετρικής κρυπτογραφίας», επισημαίνουν οι ερευνητές. Από τα έγγραφα που έχουν διαρρεύσει γίνεται φανερό ότι η NSA εφαρμόζει κι άλλες τεχνικές παρακολούθησης κατά τις επιθέσεις σε συγκεκριμένους στόχους (βλ., π.χ., εμφύτευση software ή μυστική εγκατάσταση hardware), ωστόσο η παρακολούθηση κρυπτογραφημένων συνδέσεων σε μεγάλη κλίμακα δεν δικαιολογείται αν η υπηρεσία δεν έχει τρόπο να τις αποκρυπτογραφεί.

Πηγή

Advertisements

Σχολιάστε

Συνδεθείτε για να δημοσιεύσετε το σχόλιο σας:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s