Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: перспективы анализа TLS/HTTPS
В основе криптографии, используемой в TLS (транспорт для HTTPS), лежат вовсе не абсолютно стойкие системы. Конечно, предположение о том, что кто-то тайно построил мощный квантовый компьютер и теперь легко вскрывает ключи RSA длиной до 4096 бит – слишком фантастично. Но можно предположить, что специализированные агентства, которые всегда имели мощную исследовательскую базу, научились резко снижать вычислительные затраты, нужные для факторизации больших чисел (это, как известно, “ломает” RSA). Конечно, быстрая факторизация – не единственный способ атаки на RSA, есть немало других, тоже вычислительно сложных.
Естественно, современная реализация TLS использует сеансовые ключи, генерируемые тем или иным алгоритмом, реализующим протокол Диффи-Хэллмана. Хитрость этого протокола в том, что даже если атакующий получил секретный ключ, используемый сервером, он не сможет расшифровать с его помощью сеансовый ключ. Но задачи, лежащие в основе и RSA, и схемы Диффи-Хэллмана – математически связаны между собой. Поэтому, если уж предположить, что некое агентство сумело сделать прорыв в этой области, то, вероятно, такой прорыв коснулся и той, и другой задачи. И вот поэтому появился смысл для записи сеансов HTTPS (и не только их), чтобы потом, с некоторой задержкой, расшифровать интересующие фрагменты трафика.
Адрес записки: https://dxdt.ru/2013/06/18/5933/
Похожие записки:
- Kyber768 и TLS-серверы Google
- Квантовые атаки на решётки
- Ретроспектива заметок: сентябрь 2013 года
- ИИ для принятия решений
- Полностью зашифрованные протоколы и DPI-блокирование
- GNSS и управление трактором
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Экспериментальный сервер TLS 1.3 - отключение
- Rowhammer-атака и код сравнения с нулём
- Пылесосы-шпионы
Комментарии читателей блога: 4
1 <t> // 19th June 2013, 13:44 // Читатель jno написал:
да, офлайновый мониторинг рулит! :)
2 <t> // 9th July 2013, 16:39 // Читатель jno написал:
http://www.cnews.ru/news/top/?2013%2F06%2F19%2F532675
всё уже украдено до нас!
3 <t> // 11th July 2013, 07:18 // Читатель Jeff Zanooda написал:
“съем информации с каналов связи” не обязательно означает взлом HTTPS. Могли пароль мордокниги подобрать, перехватить keylogger-ом, найти его записанным на бумажке, куку скопировать, да мало ли других способов.
4 <t> // 11th July 2013, 17:25 // Читатель jno написал:
могли, да.
а могли и нет.
и MITM могли…