Je travaille pour une grande organisation internationale non américaine. Concernant les dernières fuites sur le NSA Cravant la plupart des chiffres sur Internet, nous connaissons maintenant les gouvernements des États-Unis et du Royaume-Uni sont activement impliqués dans l'affaiblissement des normes de cryptage et du matériel et des logiciels de porte-backdooring. Malheureusement quel chiffrement exact est cassé est inconnu, nous savons que les protocoles de chiffrement actuellement utilisés sur Internet sont de la suite B. Nous sommes très préoccupés par le fait que le NSA peut utiliser cette capacité à voler des secrets commerciaux, de la propriété intellectuelle et autres Informations de notre organisation qui profiteront au gouvernement américain, aux entreprises et à l'industrie, ou leur permettra de breveter une invention avant que nous ayons eu la chance. Nous avons besoin de programmes de cryptage plus forts qui nous donneront plus de protection.
Apparemment, "forte cryptage fonctionne" selon Sir Edward Snowden. Mais ce qui est considéré comme "cryptage fort"? Il existe des preuves claires de son travail, car il réussissait à communiquer à l'origine avec les journalistes de Guardian sur ses plans et de fuites d'informations hautement classifiées sans le NSA== Connaissant à ce sujet. On ne sait pas quel chiffrement il utilisait. Pour cela. J'ai vu des postes disant que TLS est très susceptible d'être brisé, car ils pouvaient utiliser une ordonnance du tribunal secret pour obtenir les certificats racines des autorités de certification aux États-Unis, leur permettant d'effectuer une attaque de MITM transparente sur la plupart des communications en tant que transit Réseaux US/UK.
Il y a également eu des discussions sur les rngs backdoored, qui ont été poussés par le NSA par exemple, Dual CE DRBG. Évidemment, ils devraient être évités et des générateurs de nombres aléatoires appropriés utilisés. Les problèmes sont potentiellement plus profonds que cela. Le protocole TLS est composé d'autres algorithmes. Comme vous savez qu'un échange de clé Diffie-Hellman est utilisé pour échanger des clés symétriques entre deux parties. Ces chiffres de bloc symétriques pourraient également être compromis.
Le cryptage en bloc-chiffre peut avoir des attaques inconnues sur elle. Comme vous le savez avec le DES STANDARD, le NSA est d'au moins 20 ans d'avancement du monde universitaire et du monde commercial en termes de cryptualyse et emploie les meilleurs mathméticiens le monde. Sans oublier qu'ils ont beaucoup de supercalculateurs et d'ordinateurs quantiques viables. Nous connaissons également le gouvernement américain dans les années 1970 - fin des années 1990 pour bloquer l'exportation de cryptographie sur 64 bits. Maintenant, ces restrictions sont maintenant levées et recommandées actuellement. Suite B qui a un maximum de 256 bits.
La suite B comprend la norme de cryptage avancée (AES) avec des tailles de clé de 128 et 256 bits. Les deux modes spécifiés sont le mode compteur (CTR) et le mode GALOIS/COMTOURS (GCM). Étant donné que le gouvernement recommande "256 bits" comme le plus haut niveau de sécurité "haut le plus secret" et étant donné que leur mandat est de backdoor et d'affaiblir des systèmes de cryptage afin de pouvoir tirer parti de cette capacité dans leur réseau de surveillance, puis de 256 bits ou les algorithmes en particulier ( par exemple, les AES) ne peuvent pas être approuvés. En outre, il semble que nous ne puissions plus faire confiance à rien ou approuvé par le gouvernement américain, car ils pouvaient pousser les normes qu'ils savent avoir des faiblesses secrètes.
Les références:
theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
wired.com/threatlevel/2013/09/nsa-router-hacking/
g1.globo.com/fantastico/noticia/2013/09/nsa-documents-show-united-states-spied-brazilian-oil-giant.html
arstechnica.com/security/2013/01/secret-backdoors-found-in-firewall-vpn-gear-from-barracuda-networks/
en.wikipedia.org/wiki/Data_Encryption_Standard#NSA.27s_involvement_in_the_design
en.wikipedia.org/wiki/Cryptography_export_laws
en.wikipedia.org/wiki/NSA_Suite_B
en.wikipedia.org/wiki/D-Wave_Two
top500.org
Ce message n'invite pas la spéculation, la modification ou l'opinion sur les informations présentées. Je demande des réponses à ces questions spécifiques :
La plupart des problèmes décrits par M. Snowden sont essentiellement des attaques secondaires. Les algorithmes ne sont pas soudainement moins robustes, mais plutôt le logiciel et l'infrastructure qui utilisent ces algorithmes. Les CAS racine par exemple ont toujours été ouverts à la nation qu'ils résident, la protection qu'elles fournissent sont à l'encontre d'autres civils normaux, et non des agences gouvernementales.
La levée de la barre de force clé dans les années 1990 aurait pu être parce que le chat était déjà sorti du sac sur des algorithmes plus forts (tous les autres pays du tiers dans le monde avaient déjà un meilleur cryptage). Les touches de blocage supérieures à 40 bits et plus tard 52 bits auraient simplement étouffé la croissance des États-Unis en commerce électronique et ICT produits. Toujours; il aurait également pu dire que les ordinateurs quantiques du sous-sol sont allés en ligne à ce moment-là. Après tout, ils ont vendu l'énigme fissurée aux pays des années 1950.
Je me souviens d'un commentaire sur une question différente dans laquelle il a été mentionné que la responsabilité principale de la NSA est de protéger les actifs américains plus que de raidiser les actifs étrangers, d'où une incitation à libérer des chiffres au public américain . t remettre les portes dans.
Question 1a : doublera ou même quadrupler la taille du bloc de 256 bits à 512 bits ou 1024 bits le rendent considérablement plus difficile pour un puissant attaquant d'attaquer?
Réponse de la question 1A : Pas vraiment, comme cela a craqué le message crypté de 256 bits à une mode utile de temps O(N) Diffrigtion ou similaire. Augmentation La taille de la clé ou du bloc dans ce scénario ne changerait plus la complexité de temps du problème. L'augmentation de la force du bit est utile pour les attentes linéaires normales des capacités de la NSA.
Question 1b : Je suppose que le retravail de l'horaire clé sera requis, correct?
Réponse pour la question 1b : Probablement. Je laisserai cette question pour les autres.
Question 1C : Lorsque la taille du bloc est augmentée, la taille de la clé doit également correspondre, corriger?
Réponse pour la question 1C : err. Sorte de. Shannon Information Theyory suggère autant, mais vous auriez besoin de rétablir l'algorithme et cela changerait le chiffre bien connu pour ne pas connaître sa note de sécurité.
Question 2 : Je sais que trois poissons existe avec des touches de 512 bits et 1024 bits et des tailles de blocs. Quels autres algorithmes d'algorithmes approuvés par le gouvernement et les agents publics publics non américains sont là, mais qui ont encore une analyse de sécurité fiable effectuée sur eux de la communauté? Existe-t-il des bibliothèques open source à l'aide de cet algorithme?
Réponse pour la question 2 : Je ne sais pas. Devrait compter les documents de recherche publique libérés pour des chiffres spécifiques.
Question 3 : Je comprends que Truecrypt peut chaîner des algorithmes pour une meilleure protection du stockage par exemple. Twofish-Serpent-AES utilisant le mode XTS. Cela fournit-il une protection vérifiable réelle contre les faiblesses d'algorithme ou y a-t-il des attaques contre cela? Cette méthode peut-elle également être utilisée pour les communications?
Réponse de la question 3 : même résultat que la question 1. Si vous pouvez casser une classe d'algorithme dans le temps O(N) alors vous pouvez craquer tous les chiffres de cette classe indépendamment de la nidification ou de la commande.
Question 4 : Si le nombre de tours dans le processus de cryptage a été augmenté au-delà du numéro standard, peut-être par un numéro de variable pré-convenu entre l'expéditeur et le destinataire, cela augmenterait-il considérablement la marge de sécurité des algorithmes actuels?
Réponse pour la question 4 : Oui, si le nouveau matériau clé est fourni. Mais comme votre question pose, soit NSA utilise des attaques de canaux latéraux (les plus susceptibles) ou cassé le problème de la complexité temporelle des nombres premiers (improbable mais possible). Un algorithme renforcé n'arrêterait pas que .
Question 5 : Quels autres modes de cryptage de bloc-chiffres sont considérés comme plus sécurisés que ceux recommandés par le gouvernement (CTR, GCM et XTS)?
Réponse pour la question 5 : Je ne sais pas.
Question 6 : Quelles autres méthodes de cryptage ou programmes open source pourrait être utilisée comme alternative aux chiffres de blocage pour chiffrer les données plus sûrement?
Réponse 6 pour la question 6
Si vous êtes une organisation disposée à investir dans ce problème, vous devez établir un tunnel réseau TCP/IP qui utilise (massif) peluche unique pour la communication entre les bureaux de l'entreprise.
Votre organisation peut générer les pads ponctuels au siège social sur les disques durs et avoir confiance en personnel de confiance en tant que courriers de données périodiques entre les bureaux - éventuellement lorsqu'il s'agit d'une autre entreprise.
Si une application VPN TCP/IP open source pour les coussinets ponctuels n'existe pas déjà, il ne faut pas prendre plus d'un projet de développement de logiciels de taille moyenne pour en créer un.
Notez que vous avez toujours besoin de protéger les points de fin contre les faiblesses opérationnelles ou une attaque ciblée. Parfois, les agences d'espionnage utilisent des méthodes de très faible technologie - Achetez un employé ou une pickpocket un téléphone mobile.