The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

30.10.2015 21:43  Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хеллмана

На конференции ACM CCS 2015 группа исследователей представила доклад, в котором оценена реалистичность применения представленной в мае атаки Logjam для компрометации алгоритма Диффи—Хеллмана (Diffie-Hellman) в условиях наличия ресурсов, доступных в такой организации, как АНБ США.

В упрощённом изложении уязвимость может заключаться в том, что во многих реализациях вместо случайно сгенерированных для текущего сеанса начальных простых чисел используется ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО. Таким образом, суть атаки состоит в однократном подборе закрытых ключей, связанных с этими известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа.

По оценкам авторов доклада и других экспертов, создание компьютера, способного в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит, составит несколько сотен миллионов долларов, что вполне посильно для такой организации, как АНБ.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Новая атака на TLS, позволяющая откатиться к уязвимым методам шифрования
  3. OpenNews: Утечка документов из АНБ свидетельствует о небезопасности SSH, PPTP, IPSec и TLS
  4. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
Автор новости: YetAnotherOnanym
Тип: Проблемы безопасности
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 23:20, 30/10/2015 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Разве об этом уже не сообщалось несколько месяцев назад? Рекомендовали генерировать собственные простые числа, выключать ECDHE и т.п.
     
     
  • 2.6, qwerty (??), 14:51, 31/10/2015 [^] [ответить]    [к модератору]
  • +4 +/
    Разве это проблема алгоритма, а не конкретной реализации?
     
     
  • 3.10, Гость (??), 07:08, 01/11/2015 [^] [ответить]    [к модератору]
  • +1 +/
    Это проблема реализации! Схема Дифи-Хелмана проста и не содержит уязвимостей:
    я придумываю одну половину ключа сессии, удаленная сторона вторую половину. обмениваемся ключами шифруя асимметричными ключами. профит.
     
  • 1.2, Аноним (-), 01:19, 31/10/2015 [ответить] [показать ветку] [···]    [к модератору]
  • –1 +/
    Не могли бы Вы поделиться ссылкой на новость?
     
     
  • 2.3, Аноним (-), 01:21, 31/10/2015 [^] [ответить]    [к модератору]
  • +1 +/
    Ой. Она же под новостью указана... Извиняюсь за беспокойство.
     
  • 1.4, Аноним (-), 01:46, 31/10/2015 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    В оригинале написано, что некоторые простые числа генерятся чаще других ... весь текст скрыт [показать]
     
  • 1.5, Нанобот (ok), 13:02, 31/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >По оценкам авторов доклада и других экспертов

    почитал я этих ваших "других экспертов". там нету никаких оценок, просто взятое с потолка число $100M

     
  • 1.8, Yet_Another_Anonymous (?), 18:11, 31/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > во многих реализациях ... используется ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО
    > в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит
    > составит несколько сотен миллионов долларов

    Можно спасть спокойно.

     
  • 1.13, Kodir (ok), 00:34, 02/11/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Какие ещё стомильёнов?? Утюг столько не может стоить!
     
     
  • 2.14, Yet_Another_Anonymous (?), 00:42, 02/11/2015 [^] [ответить]    [к модератору]  
  • +/
    > Какие ещё стомильёнов?? Утюг столько не может стоить!

    Вы перепутали вычисление сессионного ключа с терморектальным криптоанализом.

     
  • 2.15, Аноним (-), 01:42, 02/11/2015 [^] [ответить]    [к модератору]  
  • +/
    ты недеоцениваешь мощь вкусных попилов вероятного противника. =)
     
     
  • 3.16, Онаним (?), 11:23, 02/11/2015 [^] [ответить]    [к модератору]  
  • +/
    > ты недеоцениваешь мощь вкусных попилов вероятного противника. =)

    Вероятный противник уже запилил Tianhe-2. Остальные "штампованные" враги нервно курят в сторонке ))

     
  • 1.17, Аноним (-), 05:07, 03/11/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В том году дома атаковал -  удачно! Было взломано  символьная строка в unicode длиной 10 символом.Взлом был осуществлён на SPARC время перебора 45 суток 4 часа и 17 минут
     
     
  • 2.19, fleonis (ok), 11:25, 04/11/2015 [^] [ответить]    [к модератору]  
  • +/
    а длина ключа? не публиковали?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor