Реплика: перспективы анализа TLS/HTTPS
В основе криптографии, используемой в TLS (транспорт для HTTPS), лежат вовсе не абсолютно стойкие системы. Конечно, предположение о том, что кто-то тайно построил мощный квантовый компьютер и теперь легко вскрывает ключи RSA длиной до 4096 бит – слишком фантастично. Но можно предположить, что специализированные агентства, которые всегда имели мощную исследовательскую базу, научились резко снижать вычислительные затраты, нужные для факторизации больших чисел (это, как известно, “ломает” RSA). Конечно, быстрая факторизация – не единственный способ атаки на RSA, есть немало других, тоже вычислительно сложных.
Естественно, современная реализация TLS использует сеансовые ключи, генерируемые тем или иным алгоритмом, реализующим протокол Диффи-Хэллмана. Хитрость этого протокола в том, что даже если атакующий получил секретный ключ, используемый сервером, он не сможет расшифровать с его помощью сеансовый ключ. Но задачи, лежащие в основе и RSA, и схемы Диффи-Хэллмана – математически связаны между собой. Поэтому, если уж предположить, что некое агентство сумело сделать прорыв в этой области, то, вероятно, такой прорыв коснулся и той, и другой задачи. И вот поэтому появился смысл для записи сеансов HTTPS (и не только их), чтобы потом, с некоторой задержкой, расшифровать интересующие фрагменты трафика.
Адрес записки: https://dxdt.ru/2013/06/18/5933/
Похожие записки:
- Kyber768 и TLS-серверы Google
- Интернет-протокол "дымовой завесы"
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Мессенджер и удаление сообщений
- DNS-over-TLS на авторитативных серверах DNS
- Прогресс ESNI
- Техническое: имена в TLS и Nginx
- URL и ссылки в письмах
- Доверенные программы для обмена сообщениями
- TLS и подмена сертификата на jabber.ru
Комментарии читателей блога: 4
1. 19th June 2013, 13:44 // Читатель jno написал:
да, офлайновый мониторинг рулит! :)
2. 9th July 2013, 16:39 // Читатель jno написал:
http://www.cnews.ru/news/top/?2013%2F06%2F19%2F532675
всё уже украдено до нас!
3. 11th July 2013, 07:18 // Читатель Jeff Zanooda написал:
“съем информации с каналов связи” не обязательно означает взлом HTTPS. Могли пароль мордокниги подобрать, перехватить keylogger-ом, найти его записанным на бумажке, куку скопировать, да мало ли других способов.
4. 11th July 2013, 17:25 // Читатель jno написал:
могли, да.
а могли и нет.
и MITM могли…