محققان نشان دادند که چگونه NSA ارتباطات رمزنگاری‌شده را رمزگشایی می‌کند

۸به لطف اسناد طبقه‌بندی شده‌ای که ادوارد اسنودن کارمند سابق NSA فاش کرد، در سال ۲۰۱۴ متوجه شدیم که NSA این توانایی را دارد که تریلیون‌ها ارتباط رمزنگاری‌شده را با بهره‌برداری از نقصی که در پیاده‌سازی الگوریتم دیفی‌هلمن وجود دارد، بشکند.

همان‌موقع محققان کامپیوتر و رمزنگاری نظریه‌های قابل‌قبولی را در این خصوص ارائه دادند: تنها تعداد کمی از اعداد اول به‌طور معمول در ۹۲ درصد از ۱ میلیون از بالاترین دامنه‌های HTTPS الکسا مورد استفاده قرار گرفته که با بودجه‌ی سالانه‌ی NSA به مبلغ ۱ میلیارد دلار که برای قابلیت شکستن رمزنگاری تخصیص داده‌ می‌شود، هم‌خوانی دارد.

و حالا محققانی از دانشگاه پنسیلوانیا و de Lorraine به‌طور عملی اثبات کرده‌اند که چگونه NSA رمزنگاری که به‌طور گسترده در سطح اینترنت استفاده می‌شود را می‌شکند.
الگوریتم دیفی‌هلمن یک راه استاندارد برای تبادل کلید رمزنگاری در سطح کانال‌های ارتباطی غیرقابل اعتماد است که به پروتکل‌های HTTPS ،VPN ،SSH و SMTPS اجازه می‌دهد که بر سر تعیین یک کلید رمزنگاری مذاکره کرده و کانال ارتباطی امنی را ایجاد کنند.

به دلیل اینکه برنامه‌هایی که مبتنی بر الگوریتم دیفی‌هلمن هستند، از اعداد اول بزرگ یک‌روزه استفاده می‌کنند، میلیون‌ها و یا میلیاردها سال طول خواهد کشید و مقدار غیرقابل تصوری هزینه لازم خواهد بود تا به‌طور مستقیم این ارتباطات امن، رمزگشایی شود.
با این حال، تنها دو ماه زمان و ۳۰۰۰ پردازنده نیاز خواهد بود تا تنها یک کلید ۱۰۲۴ بیتی شکسته شود که می‌تواند به آن‌ها اجازه دهد تا غیرفعالانه میلیون‌ها ارتباط مبتنی بر HTTPS و کانال‌های TLS را رمزگشایی کند.

ارتباطات رمزنگاری‌شده ممکن است حاوی درب ِ پشتی باشند.
ممکن است تعجب کنید که چگونه محققان با امکانات سخت‌افزاری در دسترس، عملی می‌توانند عملیاتی را انجام دهند که صدها سال به طول می‌انجامد.
در یک مقاله‌ی تحقیقاتی که روز سه‌شنبه منتشر شد، محققان توضیح دادند که الگوریتم دیفی‌هلمن دارای درب ِ پشتی نیست اما به روشی غیرقابل تشخیص ضعیف شده است که روشی را که برنامه‌های مختلف از طریق آن اعداد اول را تولید می‌کنند، مخفی می‌کند.

به علاوه طول کلید رمزنگاری (بزرگ‌تر یا مساوی ۱۰۲۴ بیت) که در الگوریتم دیفی هلمن می‌تواند انتخاب شود، بسیار مهم است.
محققان یک تابع trapdoor دیفی‌هلمن ۱۰۲۴ بیتی ضعیف را تولید کرده‌اند که به‌طور مثال، اعداد اول بسیار بزرگی را تولید می‌کند ولی این عدد بزرگ از یک گروه از پیش تعیین‌شده انتخاب می‌شود که نشان داده شده حل مسئله‌ی لگاریتم گسسته که پایه و اساس امنیت آن است، ۱۰ هزار بار راحت‌تر است.

محققان در مقاله‌ی خود نوشته‌اند: «تخمین‌های جاری برای لگاریتم گسسته‌ی ۱۰۲۴ بیتی در حالت کلی پیشنهاد می‌کند که محاسبات این چنینی به احتمال زیاد در محدوده‌ی دشمن است که از عهده‌ی او برمی‌آید و با سخت‌افزارهای خاص منظوره به قیمت صدها دلار می‌تواند این کار را انجام دهد.»
بنابراین نفوذگران حرفه‌ای و آژانس‌های دارای منابع بسیار زیاد که از نحوه‌ی تولید اعداد اول برای تابع trapdoor باخبر هستند و می‌خواهند ارتباطات امن رمزنگاری‌شده ۱۰۲۴ بیتی را رمزگشایی کنند، می‌توانند لگاریتم گسسته را محاسبه کرده تا میلیون‌ها ارتباط رمزنگاری‌شده توسط الگوریتم دیفی‌هلمن را بشکنند.

محققان می‌گویند: «محاسبه‌ی لگاریتم گسسته تنها برای اعداد اول دارای درب ِ پشتی، شدنی است چرا که طول کلید ۱۰۲۴ بیت است و با استفاده از کلیدهایی با طول دیگر، این محاسبات نشدنی خواهد بود.»
محققان همچنین حدس می‌زنند که این کار برای کلید با طول ۲۰۴۸ بیت نیز انجام شده باشد که دارای درب ِ پشتی نیز بوده و متوجه شدند که ۱۶ میلیون بار نسبت به ۱۰۲۴ بیت سخت‌تر خواهد بود که انجام محاسبات آن تا چندین سال غیرممکن است.

با وجود توصیه‌هایی که NIST داشته که تا سال ۲۰۱۰ طول کلیدها به ۲۰۴۸ تغییر یابد، ولی همچنان به‌طور گسترده کلیدهای ۱۰۲۴ بیتی در سطح اینترنت مورد استفاده قرار می‌گیرند.
براساس مطالعه‌ی جامعی که توسط پروژه‌ی SSL Pulse انجام شده، ۲۲ درصد از وب‌گاه‌هایی که جزو ۱۴۰ هزار وب‌گاه محافظت‌شده با HTTPS هستند از کلیدهای طول ۱۰۲۴ استفاده می‌کنند که می‌تواند توسط گروه‌های حمایت‌شده توسط دولت و آژانس‌هایی مثل NSA شکسته شود.

پس راه‌حل سریعی که وجود دارد سوئیچ به کلیدهای با طول ۲۰۴۸ و یا حتی ۴۰۹۶ است اما به گفته‌ی محققان، تمامی اعداد اول به همراه مقدار اولیه‌ی آن‌ها منتشر خواهد شد.
مفهوم درب ِ پشتی استفاده‌شده در الگوریتم دیفی‌هلمن مانند مفهومی است که اولین بار در تولیدکننده بیت تصادفی منحنی بیضوی قطعی دوتایی۱ کشف شد که با نام Dual_EC_DRBG نیز شناخته می‌شود و این باور وجود دارد که توسط NSA معرفی شده است.

تقریباً ۳ سال پیش ادوارد اسنودن فاش کرد که RSA ده میلیون دلار از NSA رشوه دریافت کرده تا الگوریتم دارای نقص رمزنگاری Dual_EC_DRBG را در ابزار bSafe Security پیاده‌سازی کند تا پروتکل استفاده‌شده در این ابزار پروتکل ضعیفی باشد.
و حالا این مسئله خیلی عجیب نیست که NSA این trapdoors غیرقابل تشخیص و ضعیف را در میلیون‌ها کلید رمزنگاری استفاده کرده باشد تا ترافیک تبادل شده در اینترنت را رمزگشایی کند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی رایگان
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap