Šifrovaná komunikace může mít nedetekovatelná zadní vrátka

Novinky |

Experti varují, že mnoho 1024bitových klíčů používaných k zabezpečení komunikace na internetu může být založeno na prvočíslech, u nichž byla záměrně vytvořena zadní vrátka tak, aby je nebylo možné detekovat.

Šifrovaná komunikace může mít nedetekovatelná zadní vrátka







Mnoho veřejných šifrovacích algoritmů, které se používají k zabezpečené webu, e-mailu, VPN, SSH a dalších typů připojení na internetu získává sílu z matematické komplikovanosti diskrétních logaritmů – výpočet diskrétních logaritmů pro skupiny velkých prvočísel nelze provádět efektivně s využitím klasických metod. Přesně z toho důvodu je prolamování silného šifrování výpočetně nepraktické.

Většina algoritmů pro generování šifrovacích klíčů spoléhá na parametry prvočísel, jejichž generování je dle předpokladů zcela náhodné. Mnoho parametrů bylo nicméně standardizováno a používají se v populárních kryptografických algoritmech, jako jsou Diffie-Hellman a DSA, aniž by kdy byly publikovány informace o tom, jaké mechanismy byly použity při generování těchto algoritmů. Kvůli tomu není možné říci, zda například u daných prvočísel nebyla záměrně vytvořena zadní vrátka, která by mohla zjednodušit výpočty za normálních okolností nutné k překonání šifrování.

Badatelé z Pensylvánské univerzity, INRIA, CNRS a Université de Lorraine vydali novou zprávu, v níž ukazují, proč je tato chybějící kryptografická transparentnost problematická a že kvůli tomu je možné, že mnoho dnes používaných šifrovacích klíčů je postaveno na prvočíslech se zadními vrátky, aniž by to kdokoliv – kromě tvůrců algoritmů – mohl zjistit.

Pro demonstrativní účely vytvořili badatelé 1024bitové Diffie-Hellman prvočíslo se zadními vrátky a ukázali, že jeho prolomení je o několik řádů jednodušší než prolomení zcela náhodného prvočísla.

Nebudeme vás zde zatěžovat detaily, snad je třeba zmínit jen to, že dokumenty, které unikly v roce 2013 přes bývalého spolupracovníka NSA Edwarda Snowdena, naznačovaly, že úřad byl schopen dešifrovat velkou část VPN provozu. V minulém roce skupina badatelů spekulovala, že důvodem k tomu mohla být praxe malého počtu pevných nebo standardizovaných skupin prvočísel.

„Provedení předvýpočtu u jediné 1024bitové skupiny by umožnilo pasivní odposlouchávání u 18 % populárních HTTPS webů, přidání druhé skupiny by umožnilo dešifrování 66 % IPsec VPN a 26 % SSH serverů,“ řekli tehdy zmínění experti. „Bližší analýza publikovaných úniků NSA ukazuje, že útoky této agentury na VPN jsou konzistentní a bylo u nich dosaženo takového způsobu vniknutí.“

Zdroj: PCWorld.com



Úvodní foto: © Sergey Nivens - Fotolia.com













Komentáře