Hlavní navigace

Šifrovaná komunikace může mít nedetekovatelná zadní vrátka

12. 10. 2016

Sdílet

Mnoho veřejných šifrovacích algoritmů, které se používají k zabezpečené webu, e-mailu, VPN, SSH a dalších typů připojení na internetu získává sílu z matematické komplikovanosti diskrétních logaritmů – výpočet diskrétních logaritmů pro skupiny velkých prvočísel nelze provádět efektivně s využitím klasických metod. Přesně z toho důvodu je prolamování silného šifrování výpočetně nepraktické.

Většina algoritmů pro generování šifrovacích klíčů spoléhá na parametry prvočísel, jejichž generování je dle předpokladů zcela náhodné. Mnoho parametrů bylo nicméně standardizováno a používají se v populárních kryptografických algoritmech, jako jsou Diffie-Hellman a DSA, aniž by kdy byly publikovány informace o tom, jaké mechanismy byly použity při generování těchto algoritmů. Kvůli tomu není možné říci, zda například u daných prvočísel nebyla záměrně vytvořena zadní vrátka, která by mohla zjednodušit výpočty za normálních okolností nutné k překonání šifrování.

Badatelé z Pensylvánské univerzity, INRIA, CNRS a Université de Lorraine vydali novou zprávu, v níž ukazují, proč je tato chybějící kryptografická transparentnost problematická a že kvůli tomu je možné, že mnoho dnes používaných šifrovacích klíčů je postaveno na prvočíslech se zadními vrátky, aniž by to kdokoliv – kromě tvůrců algoritmů – mohl zjistit.

Pro demonstrativní účely vytvořili badatelé 1024bitové Diffie-Hellman prvočíslo se zadními vrátky a ukázali, že jeho prolomení je o několik řádů jednodušší než prolomení zcela náhodného prvočísla.

Nebudeme vás zde zatěžovat detaily, snad je třeba zmínit jen to, že dokumenty, které unikly v roce 2013 přes bývalého spolupracovníka NSA Edwarda Snowdena, naznačovaly, že úřad byl schopen dešifrovat velkou část VPN provozu. V minulém roce skupina badatelů spekulovala, že důvodem k tomu mohla být praxe malého počtu pevných nebo standardizovaných skupin prvočísel.

„Provedení předvýpočtu u jediné 1024bitové skupiny by umožnilo pasivní odposlouchávání u 18 % populárních HTTPS webů, přidání druhé skupiny by umožnilo dešifrování 66 % IPsec VPN a 26 % SSH serverů,“ řekli tehdy zmínění experti. „Bližší analýza publikovaných úniků NSA ukazuje, že útoky této agentury na VPN jsou konzistentní a bylo u nich dosaženo takového způsobu vniknutí.“

Zdroj: PCWorld.com

Našli jste v článku chybu?

Byl pro vás článek přínosný?