Вычислительные кластеры АНБ в борьбе за ключи
В работе исследователей, которые обнаружили уязвимость TLS Logjam, обсуждается возможность вычисления системами АНБ дискретного логарифма в некоторых группах, используемых в различных реализациях алгоритма Диффи-Хеллмана. (Задача дискретного логарифмирования, для правильно выбранных параметров, является вычислительно трудной, на этой трудности и основана практическая полезность протокола Диффи-Хеллмана.) Например, в решениях VPN, использующих IPsec (а это распространённая практика), для генерации общего ключа служат группы, заданные в рекомендациях (RFC). То есть, параметры известны заранее, это позволяет сильно ускорить процесс вычисления логарифма, выполнив предварительные вычисления.
АНБ, в теории, могло построить особый компьютерный кластер. В его основе – специализированные вычислители (ASIC), которые оптимизированы для выполнения конкретной задачи (вычисление арифметической структуры заданной группы). Если использовать современные технологии микроэлектронного производства, то узкоспециализированных вычислительных ядер в небольшом элементе кластера (в размере сервера типа blade, скажем) можно разместить тысячи (вспомните про современные видеокарты: там тысячи ядер, составляющих графический процессор, размещаются на одной небольшой плате). Предварительные вычисления для дискретного логарифмирования хорошо распараллеливаются. Миллионы ядер, допустим, позволяют вычислять структуру группы для 1024-битного модуля за год. После того, как предварительные вычисления сделаны, можно очень быстро (за минуты) раскрывать секретные ключи, полученные по протоколу Диффи-Хеллмана, из записанного трафика. А “предвычислитель” может заняться другой группой, потратив на неё ещё год, – это не так страшно, потому что одни и те же параметры в Сети действуют десятилетиями.
Повторюсь: группы, которые использует большинство узлов VPN, известны заранее – они внесены в рекомендации, их всего несколько (три-пять, в зависимости от протокола). Соответственно, при необходимости расшифровки трафика, записанные снифером параметры отправляются в центр обработки данных АНБ, там из них вычисляют ключ, возвращают его обратно на перехватывающий узел и – всё, теперь можно в пассивном режиме читать IPsec VPN. Именно такая схема обозначена на слайдах из презентаций АНБ. В общем-то, выглядит всё логично: бюджеты большие, а превращение некоторой их части в суперкомпьютер, раскрывающий хотя бы половину трафика VPN, – такое несложно обосновать, просто сравнив возможности “до и после”. Ситуация с прослушиванием в режиме онлайн становится возможной не потому, что алгоритм плохой, а потому, что повсеместно используются рекомендуемые параметры алгоритма (это известная схема, которая всегда служила источником напряжённости в спорах о том, какую и “чью” криптографию нужно применять). Интересно, кстати, что если VPN-трафик скрывает какие-то весьма ценные данные, но узлы используют нестандартные настройки, то трафик можно записать, потратить год времени на вычисление конкретных ключей – ну, чтобы оборудование не простаивало, – и потом расшифровать трафик, нивелировав всю прогрессивную секретность.
Адрес записки: https://dxdt.ru/2015/06/09/7508/
Похожие записки:
- Австралийские постквантовые криптографические рекомендации
- Утечка БД DeepSeek
- Влияние систем ИИ на процессы в мире
- Новые риски: автомобили-роботы в такси
- Encrypted Client Hello и браузеры Google
- Реплика: разрядность "постквантовых ключей" и квантовые компьютеры
- Целевая подмена приложений и "прокси" для утечек
- Таблицы подстановок: картинка
- Быстрая факторизация и постквантовые алгоритмы
- Экспериментальный сервер TLS 1.3 - отключение
- "Внешний ИИ" масштаба Apple
Комментарии читателей блога: 5
1 <t> // 9th June 2015, 23:23 // Читатель RedElf написал:
>и потом расшифровать трафик
а там еще один шифрованный канал, но уже другим алгоритмом
2 <t> // 10th June 2015, 00:57 // Александр Венедюхин:
Это да. Например, HTTPS.
3 <t> // 10th June 2015, 23:40 // Читатель sarin написал:
интересные вызовы новой эры: сможет ли криптография, или другие методы преобразования информации обеспечить надёжный канал при отсутствии надежных алгоритмов криптографического преобразования.
довольно абсурдно звучит, но что-то придумать всё равно придётся.
4 <t> // 13th June 2015, 16:42 // Читатель Z.T. написал:
https://openvpn.net/index.php/open-source/documentation/howto.html
ctrl+F “Generate Diffie Hellman parameters”
а во вторых, 2048 bit FFDHE не под силу даже АНБ.
5 <t> // 18th June 2015, 14:22 // Читатель RedElf написал:
>а во вторых, Х bit У не под силу даже Z.
было время, когда это можно было услышать едва ли не каждый месяц