نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟
گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس از کنار هم گذاشتن تعدادی از سرنخ‌هایی که ادوارد اسنودن طی این مدت و در قالب مدارک و اسناد فاش کرده ‌است، پاسخ به این پرسش را دارند.
پاسخ در ضعف پیاده‌سازی در تبادل کلید Diffie-Hellman است، مخصوصاً زمانی که از تعداد زیادی عدد اول به عنوان ورودی برای محاسبه‌ی کلید رمزنگاری استفاده می‌شود.
تیمی متشکل از ۱۴ متخصص رمزنگاری مقاله‌ی‌ خود را با عنوان «چگونه دیفی‌-هلمن در عمل به مشکل برمی‌خورد؟» در کنفرانس اخیر ACM ارائه کردند. در این مقاله آمده ‌است آژانس‌هایی مانند سازمان امنیت ملی، بودجه‌ی کافی برای ساخت سخت‌افزارهای سفارشی و زمان مورد نیاز برای دریافت خروجی را دارند. این امکانات کمک می‌کند آن‌ها اطلاعات کافی برای نفوذ به ارتباطات رمز شده‌ی افراد را داشته ‌باشند.
الکس هالدرمن، استاد دانشگاه میشیگان و یکی از نویسندگان این مقاله در این خصوص می‌گوید: «این مقاله درباره‌ی ساختار به کار رفته در ریاضیات، مخصوصاً زمانی که از اعداد اول در Diffie-Hellman استفاده می‌شود، است. زمانی که بتوانید اعداد اول را به دست‌ آورید، نفوذ به ارتباطات Diffie-Hellman که از اعداد اول استفاده می‌کنند دیگر کار سختی نخواهد بود.»
او در ادامه می‌گوید: «اعداد اول محتمل‌ترین اهداف هستند، چرا که معمولاً از ابتدا ساخته نمی‌شوند، بلکه از کارهای انجام شده در گذشته و یا توصیه‌های استانداردهای موجود استفاده می‌شوند. سازمانی مانند سارمان ملی امنیت باید صدها میلیون دلار برای ساخت سخت‌افزار مورد نیاز برای انجام چنین محاسبات سنگینی خرج کند. شما این ماشین را می‌سازید و پس از یک سال کار کردن روی مسأله، خروجی‌هایی تولید می‌کند که به شما امکان می‌دهد ارتباطات مورد هدف را بشکنید. بدین ترتیب این کار صرفاً ریاضیاتی را که شامل اعداد اول می‌شود انجام داده‌اید. بنابراین می‌توانید هزینه‌ی گزاف خرج‌شده را با شکستن میلیاردها ارتباط رمزشده‌، به سرعت و بدون هزینه‌ی دیگری، جبران کنید.»
در این مقاله آمده ‌است: «کارکرد دیفی-هلمن از میان اعداد اول موجود، یک انتخاب ناصحیح از نظر رعایت نکات امنیتی است. هسته‌ی اصلی مقاله درباره‌ی عدم اتصال مناسب بین انجمن رمزنگاری ریاضیات و دنیایی است که رمزنگاری در سامانه‌های واقعی به کار می‌رود. در این دنیا، از روش‌هایی استفاده می‌شود که در دنیای ریاضیات به خوبی شناخته‌ شده است، اما ریاضی‌دانان واقعاً نمی‌دانند مثلاً Diffe-Hellman چقدر در دنیای واقعی کاربرد دارد. آن‌ها نمی‌دانند چقدر این اعداد اول واقعا کاربرد دارند؛ اعدادی که تا این حد ممکن است یاعث ضعف سامانه باشند.»
در این مقاله آمده ‌است، اگر یک عدد ۱۰۲۴ بیتی اول بشکند، یعنی ۶۶ درصد از IPsecVPN، که بر Diffie-Hellman استواراند دچار مشکل می‌شوند. این‌چنین حمله‌ای می‌تواند ۲۶ درصد از ارتباطات SSH، ۱۸ درصد از ارتباطات HTTPS را نیز تحت تأثیر قرار دهد.
از افشاگری‌های گذشته‌ی ادوارد اسنودن می‌دانستیم، سارمان امنیت ملی توانایی و انگیزه کافی برای استراق سمع ترافیک اینترنت، به طور مثال جمع‌آوری ترافیک‌های VPN های رمزشده را دارد. هلدرمن می‌گوید یک حمله‌کننده می‌تواند این ترافیک جمع‌آوری شده را به ابررایانه‌ی خاص‌منظوره‌ی خود فرستاده و از ریاضیات برای پیداکردن کلید رمزگشایی موردنظر استفاده کند.
«سؤال این‌جاست که چگونه این نفوذکنندگان به الگوریتم‌های رمزنگاری حمله‌ می‌کنند؟ چرا که الگوریتم های رمزنگاری استانداردی که ما از آن‌ها برای Web و VPN ‌ها استفاده می‌کنیم طوری توسعه داده‌ شده‌اند که حتی در صورت دسترسی به ابررایانه‌های قوی، نتوانید رمز آن‌ها را بشکنید. بنابریان باید نقطه‌ضعفی درباره‌ی این رمزنگاری باشد که جامعه‌ی امنیتی آن را درنیافته ‌است. نتایج به دست آمده در این پژوهش نشان می‌دهد یک توضیح ساده برای این سؤال وجود دارد و آن این‌که این رمزگشایی در مقیاس بزرگ از طریق رایانش عمل‌کرد بالا امکان‌پذیر است.»
در پرونده‌هایی که اسنودن آن‌ها را منتشر کرده ‌است آمده ‌است که بودجه‌ی سازمان امنیت ملی حدود یک میلیون دلار سالیانه برای شبکه‌های رایانه‌ای با این هدف است. سایر برنامه‌های مشابه نیز بودجه‌های صدها میلیون دلاری دارند که موجب می‌شود این‌چنین حملاتی در محدوده‌ی توانایی‌های آژانس قرار گیرد.
این یک اشکال نیست، بلکه خاصیت ریاضیات پشت این الگوریتم‌ها از جمله Diffe-Hellman است.

منبع: asis

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap