The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хеллмана

30.10.2015 21:43

На конференции ACM CCS 2015 группа исследователей представила доклад, в котором оценена реалистичность применения представленной в мае атаки Logjam для компрометации алгоритма Диффи—Хеллмана (Diffie-Hellman) в условиях наличия ресурсов, доступных в такой организации, как АНБ США.

В упрощённом изложении уязвимость может заключаться в том, что во многих реализациях вместо случайно сгенерированных для текущего сеанса начальных простых чисел используется ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО. Таким образом, суть атаки состоит в однократном подборе закрытых ключей, связанных с этими известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа.

По оценкам авторов доклада и других экспертов, создание компьютера, способного в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит, составит несколько сотен миллионов долларов, что вполне посильно для такой организации, как АНБ.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Новая атака на TLS, позволяющая откатиться к уязвимым методам шифрования
  3. OpenNews: Утечка документов из АНБ свидетельствует о небезопасности SSH, PPTP, IPSec и TLS
  4. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
Автор новости: YetAnotherOnanym
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43228-crypt
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:20, 30/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Разве об этом уже не сообщалось несколько месяцев назад? Рекомендовали генерировать собственные простые числа, выключать ECDHE и т.п.
     
     
  • 2.6, qwerty (??), 14:51, 31/10/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Разве это проблема алгоритма, а не конкретной реализации?
     
     
  • 3.10, Гость (??), 07:08, 01/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это проблема реализации! Схема Дифи-Хелмана проста и не содержит уязвимостей:
    я придумываю одну половину ключа сессии, удаленная сторона вторую половину. обмениваемся ключами шифруя асимметричными ключами. профит.
     

  • 1.2, Аноним (-), 01:19, 31/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не могли бы Вы поделиться ссылкой на новость?
     
     
  • 2.3, Аноним (-), 01:21, 31/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ой. Она же под новостью указана... Извиняюсь за беспокойство.
     

  • 1.4, Аноним (-), 01:46, 31/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> "во многих реализациях вместо случайно сгенерированных для текущего сеанса начальных простых чисел используется не меняющийся ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО."

    В оригинале написано, что некоторые простые числа генерятся чаще других.

     
  • 1.5, Нанобот (ok), 13:02, 31/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >По оценкам авторов доклада и других экспертов

    почитал я этих ваших "других экспертов". там нету никаких оценок, просто взятое с потолка число $100M

     
  • 1.8, Yet_Another_Anonymous (?), 18:11, 31/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > во многих реализациях ... используется ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО
    > в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит
    > составит несколько сотен миллионов долларов

    Можно спасть спокойно.

     
  • 1.13, Kodir (ok), 00:34, 02/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Какие ещё стомильёнов?? Утюг столько не может стоить!
     
     
  • 2.14, Yet_Another_Anonymous (?), 00:42, 02/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Какие ещё стомильёнов?? Утюг столько не может стоить!

    Вы перепутали вычисление сессионного ключа с терморектальным криптоанализом.

     
  • 2.15, Аноним (-), 01:42, 02/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ты недеоцениваешь мощь вкусных попилов вероятного противника. =)
     
     
  • 3.16, Онаним (?), 11:23, 02/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > ты недеоцениваешь мощь вкусных попилов вероятного противника. =)

    Вероятный противник уже запилил Tianhe-2. Остальные "штампованные" враги нервно курят в сторонке ))

     

  • 1.17, Аноним (-), 05:07, 03/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В том году дома атаковал -  удачно! Было взломано  символьная строка в unicode длиной 10 символом.Взлом был осуществлён на SPARC время перебора 45 суток 4 часа и 17 минут
     
     
  • 2.19, fleonis (ok), 11:25, 04/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а длина ключа? не публиковали?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру