web-dev-qa-db-fra.com

Toute alternative disponible pour RSA? Le Web est-il toujours visible pour NSA?

Après les révélations de Snowden, existe-t-il un changement de masse effectué au protocole HTTPS?

Aussi loin que j'ai compris, toute communication HTTPS est toujours visible pour NSA car ils peuvent compromettre le protocole RSA. Existe-t-il une alternative existante de RSA que le gouvernement et les organisations multinationales (où la confidentialité est la priorité absolue ) utilisez-vous maintenant?

J'essaie de voir la photo de la photo contemporaine aux révélations de Snowden.

4
Arka

Il n'y a rien dans les "Revelations de Snowden" qui suggèrent même à n'importe quel spécial NSA Capacité à enfiler RSA. Même en prenant tout ce que Snowden dit comme évangile, NSA est toujours au même point que tout le même point que tout le monde, ce qui signifie que la rupture de 1024 bits RSA est "théoriquement réalisable" mais soumise à la construction d'une machine très spéciale dont la conception a été grossièrement esquissée, ce qui coûterait un nombre substantiel de millions de dollars et , cruciale, qui aurait besoin de quelque temps (mois ...) pour casser toutes les touches. Pour une clé RSA de 2048 bits, oubliez-le.

Selon toutes les informations à moteur neige, lorsque NSA "casse SSL", ils le font sensiblement , c'est-à-dire non En frappant à travers la cryptographie d'avance. Au lieu de cela, ils corrigent les sites d'hébergement pour mettre des crochets d'espionnage directement sur les données claires, SSL nonobstant. Ceci est de façon moins chère, fonctionne de manière fiable et ne nécessite pas d'invoquer des avancées cryptanalytiques prétendues de niveau de science-fiction ou une technologie extraterrestre .

Le bâtiment et l'utilisation de la technologie RSA rupture de Mass-SSL espionnage me frapperaient comme une utilisation extrêmement inefficace du budget de la NSA.


Néanmoins, il sont alternatives à RSA, et certains font partie de SSL depuis les jours de SSL 3.0, il y a deux décennies. Avec le protocole de base standard (appelé TLS 1.2 ces jours-ci), vous avez les suites DH_DSSSSS et DHE_DSSS Cipher, qui impliquent Diffie-Hellman pour un échange clé et DSA Pour les signatures (avec DH_DSS, le certificat du serveur contient une clé publique DH et la CA d'émission contient une clé publique DSA; avec DHE_DSSSSSSS Le certificat de serveur contient une clé publique DSA et la La paire de touches DH est produite sur la mouche). Variantes elliptiques-courbes ont également été définies . Les navigateurs modernes et les serveurs Web prennent en charge DHE_DSS et les variantes de courbe elliptique.

Historiquement, ces alternatives ont été développées non pour la sécurité, pour fixer une faiblesse perçue ou présumée de RSA; Ils ont été mis en SSL car à cette époque, la RSA était toujours brevetée aux États-Unis et rien d'autre que le gouvernement fédéral américain n'ait besoin d'un protocole sécurisé sans brevets, mais pour ses propres usages.

Maintenant que le brevet RSA a expiré (il y a plus de 12 ans), tout le monde fait RSA. Pourtant, les alternatives sont prêtes et seront utilisées si RSA apparaît brisée. Ce qu'il ne le fait pas, même contre la NSA.

9
Thomas Pornin

L'article suivant explique quelques façons que NSA pourraient compromettre la sécurité de SSL:

http://blog.cryptographygineering.com/2013/12/how-does-nsa-freak-sssl.html

Pour résumer, voici quelques-unes des méthodes que le NSA peut utiliser pour casser le cryptage Internet:

  • Compromettant des touches RSA, soit par des logiciels distants Exploice, sous-chefs et commandes GAG.

  • Sérigraphier des copeaux de cryptage matériel

  • Attaques de canal latéraux - comme une attaque de brèche, voir "SSL, devenue en 30 secondes" - http://breachedattack.com

  • Des générateurs de nombres aléatoires faibles - tels que le très suspect Dual_ec RNG qui était la valeur par défaut de la bibliothèque BSAFE de RSA.

En outre, le nom de code NSA pour leur programme de déchiffrement appelé "Bullrun", peut être lu ici:

http://fr.wikipedia.org/wiki/bullrun_ (décrypter_program

1
ansichart