neprihlásený Piatok, 22. novembra 2024, dnes má meniny Cecília
NSA zvláda dešifrovať 4 základné protokoly, 6 šifrovacích produktov jej robilo problémy

Značky: šifrovaniebezpečnosťNSASnowden

DSL.sk, 30.12.2014


Americká tajná služba NSA v niektorých prípadoch zvláda dešifrovať spojenia štyrmi základnými protokolmi určenými pre šifrovanú komunikáciu a takúto odchytávanú šifrovanú komunikáciu aj hromadne reálne dešifruje.

Týmito protokolmi sú SSL / TLS, SSH a dvojica PPTP a IPsec používaná na VPN.

Na bezpečnostnej konferencii 31C3 o tom informoval Jacob Appelbaum z projektu Tor. Informácie Appelbauma vychádzajú z dokumentov vynesených z NSA Edwardom Snowdenom, viaceré z ktorých Appelbaum aktuálne zverejnil v článku publikovanom Spiegelom.

V ktorých všetkých prípadoch a zneužitím akých slabín je NSA schopná dešifrovať tieto základné protokoly nie je jasné. V zverejnených dokumentoch sa popisujú niektoré verejne známe a zneužiteľné slabiny, napríklad v prípade SSL slabé kľúče generované v minulosti Debianom, podľa Appelbauma dokumenty ale naznačujú dešifrovanie aj v iných prípadoch.

Zároveň NSA hromadne uchováva minimálne úvodné pakety zostavujúce šifrované spojenia pre obrovské množstvo spojení, pričom tieto dáta majú byť uložené vo veľkom dátovom centre v Utahu.

Znepokojujúca je aj informácia o existencii projektu Tundra, ktorý mal analyzovať novú potenciálne sľubnú techniku prekonávania dnes hlavnej symetrickej šifry AES. Informácie ako bol tento projekt úspešný ale nie sú k dispozícii.

Appelbaum na základe Snowdenových dokumentov informoval tiež ale aj o protokoloch a šifrovacích produktoch, s ktorých dešifrovaním mala naopak NSA minimálne v roku 2012 problém.


Slide z materiálu NSA s technológiami, ktoré mali NSA robiť problémy na začiatku 2012



Problém NSA robili a evidentne bežne nevedela dešifrovať protokol OTR, Off-the-Record Messaging, pre šifrovanie IM správ, šifrovací štandard PGP a protokol ZRTP pre šifrovanie VoIP. Za vážnu prekážku jej schopnosti dostávať sa k dátam a komunikácii považovala aj anonymizačnú sieť Tor, linuxovú distribúciu Tails predkonfigurovanú na kompletný prístup na Internet iba cez Tor a softvér pre šifrovanie diskov TrueCrypt.

Dokument NSA uvádza aj "katastrofický" scenár, kedy stratí schopnosť zistiť čokoľvek o komunikácii užívateľa. Takáto situácia má nastať pri kombinácii používania Toru, anonymizačnej VPN služby Trilight Zone, ZRTP VoIP klienta na Linuxe a IM messengera Cspace.

Tri významnejšie produkty, ktoré robili NSA v roku 2012 problém, Tor, TrueCrypt a Tails, zaznamenali v poslednom období vážne problémy. V Tore sa v lete objavila nezanedbateľná zraniteľnosť a podľa tvorcov zrejme štáty majú chystať vážny útok na bezpečnosť siete a sieť ako takú, podobne v Tails bola objavená závažná zraniteľnosť. Tvorcovia TrueCryptu zase v máji nečakane dokonca oznámili koniec jeho vývoja a to bez dôveryhodného vysvetlenia.

V každom prípade Appelbaum dal vo svojej prezentácii aj odporúčanie na to, aké šifrovacie technológie používať. Keďže jedným z predpokladaných spôsobov prekonávania šifrovacích technológií sú zadné vrátka v hardvéri aj uzatvorenom softvéri, odporúča používať na šifrovanie len free open source softvér. Zároveň odporúča používať kľúče, ktoré vzhľadom na uchovávanie šifrovanej komunikácie budú odolné aj v budúcnosti. Napríklad v prípade RSA sám Appelbaum používa 4096-bitové kľúče.


      Zdieľaj na Twitteri



Najnovšie články:

Nový trailer filmu Minecraft
Linux v ďalšej verzii vyradí súborový systém Reiser
Odštartovaná výroba flash pamäte s 321 vrstvami
Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov
SpaceX nezachytávala prvý stupeň Starship kvôli problému na štartovacej veži


Diskusia:
                               
 

apllepaum je mutri a vie co chovori

pomachal sapespecit aj prudukti aplle tak cho pocuvajte
Odpovedať Známka: -6.1 Hodnotiť:
 

ty radsej navstiv psychiatra
Odpovedať Známka: 8.9 Hodnotiť:
 

a hneď potom základnú školu
Odpovedať Známka: 8.2 Hodnotiť:
 

toto je len manekyn
Odpovedať Známka: 8.8 Hodnotiť:
 

napr. ja sa absolutne nespolieham na nejaky standard - sifrujem si vsetko sam :-)
Odpovedať Známka: -1.4 Hodnotiť:
 

Vyvinul si si vlastny program/sifrovanie?
:-)
Odpovedať Známka: 9.3 Hodnotiť:
 

Jasne, zasifruje si vsetko, a potom to uz nedokaze nik desifrovat, ani on sam. :)
Odpovedať Známka: 9.3 Hodnotiť:
 

Ako moja stara DVD vypalovacka. Zapisala ale uz neprecitala...
Odpovedať Známka: 9.6 Hodnotiť:
 

a to si mal čo za sračku preboha ?
Odpovedať Známka: -8.0 Hodnotiť:
 

Ferikuš asi nikdy nemal napalovacku - spominany problem zapisania a necitania je velmi bezny
Odpovedať Známka: 10.0 Hodnotiť:
 

joskolator
Odpovedať Známka: 7.1 Hodnotiť:
 

Ja pouzivam script na sifrovanie ktory sluzi len na vygerenovanie iv,salt a odvodeneho hesla pre openssl. "Sifrovana pomocka" sa potom zapise na zaciatok binarneho vystupu z openssl.
Odpovedať Známka: -2.5 Hodnotiť:
 

A šifruješ to ceasarovou šifrou ? :D .... alebo nejakou podobnou "šifrou" .... takých poznáme veľa ľudí, haló som programátor robím s HTML ... alebo haló zašifroval som si niečo sám som expert na matematiku :D :D :D
Odpovedať Známka: 7.1 Hodnotiť:
 

cezarova sifra s posunom o hodnotu z random generatora :D
a neodsifruje to ani on uz :D
Odpovedať Známka: 4.7 Hodnotiť:
 

co mas proti prokramovani v chtml?
Odpovedať Známka: -5.0 Hodnotiť:
 

presne nechapem co ma proti chtml a xchtml prokramoch
Odpovedať Známka: 6.0 Hodnotiť:
 

No, myslím, že ceasarova šifra stačí, kým sú tie dáta u mna na pc a nezaujima sa o mna NSA a podobné inštitúcie :)
Odpovedať Známka: 0.0 Hodnotiť:
 

Caesarova šifra, prečo nie? Ak používaš 4096bit náhodne generovaný kľúč a každý znak(vrátane medzier) šifrovaného textu posunieš o daný(iný) počet znakov abecedy podľa tohto kľúča(resp. zápisu kľúča v dvadsaťštvorkovej sústave). Potom už len zabezpečíš, aby si vždy začínal náhodnou číslicou kľúča(a túto napr. zapíšeš na začiatok šifrovaného textu). V packale, alebo céčku si to napíšeš raz-dva.
Odpovedať Známka: -5.0 Hodnotiť:
 

Ak pouzivas len 4096 bitovy kluc na viac ako 4096 bitove data alebo nejaku jeho cast viac ako raz, tak to bezpecne nie je.
Odpovedať Známka: 5.6 Hodnotiť:
 

Hovorí sa tomu "security through obscurity". Nemusí to byť nič svetoborné, dôležité je, že nie je použitý štandardný algoritmus a útočník nemôže použiť štandardizovaný postup.
Odpovedať Známka: 5.6 Hodnotiť:
 

Je to sice individualny sposob zasifrovania, ktorym sa treba samostatne zaoberat, ale prekonat takuto vlastnu "hlupu" sifru nieje vobec zlozite. Staci pouzit metody kryptografickej analyzy, s pomocou ktorych velmi rychlo zistis operaciu, ked poznas vstup a vystup.
Takze ked nieco polasles, alebo budes mat data, jtore su extra zaujimave, si dole.
Odpovedať Známka: 7.8 Hodnotiť:
 

"... ked poznas vstup a vystup..."

A sme doma. Naozaj genialne. Lenze ty poznas len vystup.

Kryptograficka analyza je zaujimavy predmet na matfyze, ale nepouzitelny v praxi, dokym neziskas aj vstup. V tom pripade je uz ale zbytocne zistovat, ako to bolo zasifrovane, lebo uz mas tu nezasifrovanu verziu.
Odpovedať Známka: 5.0 Hodnotiť:
 

http://tinyurl.com/65gkx3e
Odpovedať Známka: 6.0 Hodnotiť:
 

Asi si sa teda ten predmet zle ucil, nie je potrebne vzdy poznat vstup. Napr. Pri vasej Cezarovej sifre a podobnych uz len frekvencna analyza znakov ukaze aky jazyk je pouzivany, urcena dlzka slov atd...
Odpovedať Známka: 10.0 Hodnotiť:
 

lebo nič lepšie nemám.

Podľa mňa je bezpečný a autori boli donútení to ukončiť.
Odpovedať Známka: 8.8 Hodnotiť:
 

Taktiez sa priklanam ku takemuto scenaru.
Odpovedať Známka: 8.5 Hodnotiť:
 

Treba si položiť otázku. Koľko ludí využíva reálne šifrovanie? Velmi málo, takže nsa s tým nemá problém, ak by sme začali šifrovať všetci, tak by to problém začal byť. A nezáležalo by, či to nsa vie alebo nevie dešifrovať, ale či má potrebný výpočtový výkon to dešifrovať.
Odpovedať Známka: 8.7 Hodnotiť:
 

zaujímavý názor.

pravda je, že tí, čo šifrujú sú buď paranoici alebo jednoducho ich informácie majú cenu toho šifrovania...
Odpovedať Známka: 8.3 Hodnotiť:
 

šak aj Joskooo či čo to je , je tiež poriadne zašifrovaný .... sa nekde sekol v kancli keď sa posielal cez WiFi do tlačiarne ;)
Odpovedať Známka: 10.0 Hodnotiť:
 

Tak plat svojou kreditkou na webe na strankach nezasifrovanych cez SSL, ved predsa nie si paranoik.
Odpovedať Známka: 7.1 Hodnotiť:
 

preco sa potom nesifruje rovno 16384-bitovou alebo 32768-bitovou pripadne este 65536-bitovou sifrou? To bude snad odolne aj dalsich 300 rokov :)

Odpovedať Známka: -2.0 Hodnotiť:
 

Odolné to bude, kým sa nenájde chyba v implementácii. Ale k otázke - čím dlhší kľúč, tým náročnejšie je šifrovanie aj dešifrovanie. Do určitej dĺžky by ti dešifrovanie trvalo dlho, aj keď poznáš kľúč.
Odpovedať Známka: 7.8 Hodnotiť:
 

Zoberme si RSA. Narocnost operacii, ked clovek ma spravne kluce, rastie *teoreticky* linearne s dlzkou kluca. V praxi je to o dost horsie, lebo sa vypocet nezmesti do cachi.

Teda sifrovanie 65536 bitovou sifrou by trvalo prinajlepsom 32 krat tolko ako 2048 bit sifrou. Ked sifrovanie 2048 bit sifrou trva takmer sekundu, tak to sa da pockat; cakat pol minuty je uz na bezne pouzivanie vela.
Odpovedať Známka: 7.8 Hodnotiť:
 

Ano je to cas preco sa asymetricke sifry nepouzivaju na sifrovanie velkych casti dat. Prave pre to ze asymetricke sifrovania potrebuju vela casu sa to riesi ze data su zasifrovane symetrickou sifrou a iba ich kluc je nasledne zasifrovany asymetricky.
Odpovedať Známka: 10.0 Hodnotiť:
 

Pre dešifrovanie v RSA treba urobiť umocnenie v modulo N, čo sa dá spraviť v O(log(n)).
Pomalosť RSA je navyše zanedbateľná pri použití http://en.wikipedia.org/wiki/Hybrid_cryptosystem
Odpovedať Hodnotiť:
 

Uvidime, ake presne protokoly NSA zvlada.

SSL / TLS - tu sa velmi davno vie o zranitelnosti SSLv2, nedavno sa zistilo SSLv3; TLSv1.0 same umoznuje downgrade na SSLv3 a utok na CBC.

SSH - vie sa o zranitelnosti SSHv1

PPTP - davno zname ako zranitelne, mschap je zranitelny, pouziva sa RC4

IPsec používaná na VPN - objavili sa informacie, ze Jason Wright vlozil backdoory do OpenBSD implementacie, odkial to kopirovali ostatni.
Odpovedať Známka: 10.0 Hodnotiť:
 

Nedavno da zistilo, ze v NSA robili kolizie Mad5 uz v roku 2004. Bezny svet mal pristup k takejto "technologii" az okolo rokov 2008-2010. Cize NSA mala nadskok min. 4 roky.

To co tu popisujes ty su bezne zname "diery", o ktorych sa dozvies ak citas cesky root. Dovolim si predpokladat, ze NSA je o 4-5 rokov vpredu.
Odpovedať Známka: 10.0 Hodnotiť:
 

*MD5
Odpovedať Hodnotiť:
 

Tvorcovia TrueCryptu zase v máji nečakane dokonca oznámili koniec jeho vývoja a to bez dôveryhodného vysvetlenia....

Vysvetlenie sa ponuka samo: trojpismenkove organizacie oslovili tvorcov, aby do SW zapracovali zadne vratka. Kedze to tvorcovia SW odmietli, tak skoncili s vyvojom. Vydana bola iba jedna sprznena verzia (ktora tusim nesifruje, iba desifruje) a ktora zadna vrata uz mozno aj obsahuje. Nemam prehlad co hovori nezavisly audit na TrueCrypt v poslednej normalnej verzii a sprznenej verzii.
Odpovedať Známka: 7.8 Hodnotiť:
 

Ja mám strašný škrabopis ktorý dokáže prečítať minimum ľudí, takže napíšem list ručne naskenujem a pošlem e-mailom. píšem samozrejme v nárečí ktoré sa používa iba v našej dedine a okolí. Zvyknem tiež pridať nejaké ilustračné obrázky. Ak toto NSA číta tak klobúk dolu.
Odpovedať Známka: 10.0 Hodnotiť:
 

Mam pocit ze v dokumente o NSA bolo spominane ze prekladaju data az zo 130 jazykov, tak mozno by to nebol az taky problem :)
Odpovedať Známka: 6.7 Hodnotiť:
 

Ake slabiny by mal nasledujuci postup?:
1.)Vygenerovat napr. 4,7GB nahodnych dat, ku ktorym by mal pristup aj odosielatel, aj prijimatel.
2.)Spravu zakodovat Bajt po Bajte obycajnym XOR-om z nahodnych dat napr. od 334455-teho Bajtu tiez Bajt po Bajte.
3.)Prijemcovi poslat cislo 334455 a zakodovanu spravu.
4.)V kazdom dalsom pripade namiesto cisla 334455 pouzit ine cislo, ale take aby nikdy sa neprekrivali pouzivane casti nahodnych dat.
5.)Po nejakej dobe (rok, alebo 10 rokov) si vygenerovat novych napr. 4,7 GB nahodnych dat.
???

Odpovedať Známka: 2.5 Hodnotiť:
 

Ides na to velmi dobre, XOR je do teraz najdokonalejsia sifra vymyslena. Bohuzial ma par nevyhod ktore ju robia nepouzitelnou. Kluc musi byt rovnako dlhy ako blok dat ktore ides sifrovat. Kluc ktory musia mat obe strany sa musi bezpecnym sposobom prenasat co nemusi byt lahke. Kluc sa nesmie pouzit na sifrovanie dat znova, co by umoznilo napriklad frekvencnou analyzou kluc vypocitat. Ale chvalim :)
Odpovedať Známka: 7.8 Hodnotiť:
 

A čo s tým chceš akože robiť ty? A ešte čo by s tým mala robiť NSA? Oni nemajú záujem o náhodné dáta.
Odpovedať Známka: -2.0 Hodnotiť:
 

Myslim si ze nahodne data su pre nich klucove, pokial pouzijes na vygenoravie nahodnych dat napr. HW generator s nalepkou (NSA napr. intel), nahodne data nemusia byt az take nahodne ako sa na prvy pohlad zda...
Odpovedať Známka: 7.8 Hodnotiť:
 

v prvom rade potrebuješ dostať 4,7GB náhodných dát od odosielateľa ku prijimateľovi bez toho, aby to niekto mohol odpočúvať. Ak to pošleš internetom, musíš to aj tak vymyslieť spôsob bezpečného prenosu a ak by si to chcel poslať DVDčkom, musíš s každým príjemcom vytovriť nové spojenie - poslať mu DVDčko. Ak by len jeden príjemca bol nedôveryhodný, cez poštu vypátrajú teba a cez teba aj všetkých tvojích spojencov - stačí nájsť, komu išli DVDčka a od koho.
Odpovedať Známka: 10.0 Hodnotiť:
 

Osobne si vsetky dolezite data ukladam do hashu(md5) ktory si zapisem na papier aby som vzdy mal kopiu. Potom orignalne data bezpecne zmazem odpalenim disku pomocou vyexpirovanej pyrotechniky z minulych rokov.
Odpovedať Známka: 7.5 Hodnotiť:
 

ako vies ze tam nie je backdoor?

osvedcene je mat dolezite data v kosi, a ikonu kosa odstranit. s tymto ma nsa najvacsi problem
Odpovedať Známka: 10.0 Hodnotiť:
 

Keby len NSA, aj ja mám s týmto najväčší problém.
Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár