Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Ссылка: прорыв в криптоанализе NSA
Очередной секрет Полишинеля: “NSA удаётся обходить криптозащиту интернет-коммуникаций“. Смысл в том, что NSA, якобы, разработали новые методы криптоанализа, позволяющие вскрывать распространённые криптосистемы. То есть, очередной раз подтвердилась давно известная мысль, я, кстати, писал об этом несколько месяцев назад.
А самый широко известный пример секретных достижений NSA в области криптологии – это метод дифференциального криптоанализа, позволяющий построить эффективные практические атаки на некоторые симметричные шифры. Этот метод долгие годы успешно использовался в NSA, но при этом оставался неизвестным открытому академическому сообществу.
(Ещё одна ссылка по теме: секретные теоремы высшей алгебры.)
()
Похожие записки:
- Очевидная математика протокола Диффи-Хеллмана
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Обновление описания TLS
- Смартфон-шпион: восемь лет спустя
- Ретроспектива заметок: деанонимизация по географии
- Вращение Солнца и соцопросы
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Аварии facebook.com
- Статья о технологии Encrypted Client Hello
- Про цепочки, RSA и ECDSA
- TLS для DevOps
- Браузеры и перехват TLS без участия УЦ
- Доверенные программы для обмена сообщениями
- Интернет-протокол "дымовой завесы"
- Удостоверяющий центр TLS ТЦИ
Комментарии читателей блога: 5
1. 6th September 2013, 14:36 // Читатель jno написал:
> сообщается о неназванном международном стандарте шифрования,
> принятом Международной организацией по стандартизации в 2006 году
на ISO 18033-2: A Standard for Public-Key Encryption наехали :)
> встраивание бэкдоров в популярные коммерческие продукты,
> в рамках программы SIGINT
и давно у нас Signal Intelligence (РТР по-русски) с бэкдорами дело имеет?
а так – всё как всегда.
2. 6th September 2013, 14:38 // Читатель jno написал:
тут вот http://www.shoup.net/iso/ есть “A C++ Reference Implementation” для ISO 18033-2, если кому интересно
3. 6th September 2013, 21:20 // Читатель Jeff Zanooda написал:
Там дело не столько в новых методах криптоанализа, сколько в широком и умелом применении старых. Например, убеждение производителей программного обеспечения использовать ослабленные алгоритмы шифрования, добавить множитель в RSA, про который знает только NSA, или выбрать параметры эллиптических кривых, рекомендованные NSA. Плюс подбор паролей перебором и направленные атаки пользовательских компьютеров и серверов.
Брюс Шнайер для работы с документами Сноудена купил отдельный компьютер, который ни разу не подключался к интернету. Шифрованные файлы копирует через флешку. Если бы секретные теоремы позволяли взламывать шифрование, эти меры не имели бы особого смысла (а Шнайер видел нередактированные документы). То же самое говорит сам Сноуден – “strong crypto works”.
4. 7th September 2013, 02:08 // Читатель al написал:
Как говорят люди с хакернюс, максимум что они могли поломать это RSA-1024. За шифрование можно не волноваться, даже если будут хардверными ломалками ломать.
А вот бекдоры в железе – это уже серьезно.
5. 7th September 2013, 18:17 // Читатель Jeff Zanooda написал:
Шифрование разное бывает. RC4 почти наверняка сломан, а он по-прежнему используется многими серверами по умолчанию, потому что быстрый.
RSA скорее всего не сломан, его обходят через уязвимости имплементации протоколов или добывая сессионные ключи.