キーの長さが長すぎる(または他の理由)ため、Webアプリケーションに沿ったデータ転送に特定の種類の暗号化を許可していない国があると聞きました。別名:「データグラム」...
さて、HTTPSの場合、接続を初期化するためにRSA(証明書などを使用)を使用し、次にペイロード転送のためにAES-128/256を使用することを知っています。
ほとんどの政府のポリシー(米国、ヨーロッパなど)で許可されている場合、それは、特殊な攻撃者がデータを復号化するのに十分弱いことを意味しますか?
専門家のハッカーが鍵を見つけるのにどれくらい時間がかかりますか?
@Petrisの答えに加えて。
さらに、政府のセキュリティサービスがHTTPSにあまり大声で反対しない理由はいくつかあります。
国によっては、ポイント1と2の重みが小さい場合があります。 1世論をあまり気にせず、好きなことができるから。 2彼らは経済を一元的に管理しているからです。
たまたま、ポイント3は、現代のシステムの不安定さのレベルを示していることもあり、興味深いものです。しかし、テクノロジーを超えても、スパイクラフトの多くは常に人を操作することを目的としてきました。
それでも、暗号化製品に「安全な」バックドアを追加しようとする米国政府による繰り返しの試みが見られます(現在1つ発生しています)。テクノロジーが一般的な使用で安全なものを作成することは可能であるが、限られた許可された人々だけがアクセスできるバックドアを備えていると信じている人はまだ多すぎます。主に政治家ですが、スパイマネージャーもいます。何度も実証されているように、これはもちろんゴミです。たとえそうでなかったとしても、誰が「承認」を管理しているのか-明らかにそれは適切に機能することができません。
このトピックに興味がある場合は、Webサイト Techdirt に興味深い記事が掲載されていることがよくあります。
あなたの特定の質問に関して:
ほとんどの政府のポリシー(米国、ヨーロッパなど)で許可されている場合、それは、特殊な攻撃者がデータを復号化するのに十分弱いことを意味しますか?
完璧なセキュリティというものはありません。適切に実装されたHTTPSはかなり安全ですが、適切に実装するのは難しく、間違えやすいです。攻撃者がinを取得できない場合、攻撃者はroundに移動します。現実的には、セキュリティを高額かつ/または時間のかかるものにして、侵入に煩わされることはできません。誰かが本当に侵入したいのであれば、最終的には侵入する可能性があります。
もちろん、攻撃者の速度を十分に遅くすることができれば、攻撃者にとっての価値は一般的に失われます。しかし、それでも完全に与えられているわけではありません。 NSAなどは長い間多くの情報を収集してきました。ストレージのコストのために最終的にはほとんど廃棄せざるを得ないでしょうが、数年前に暗号化された情報はできませんでした。欲望があれば、簡単に壊れてしまう可能性があります。
エキスパートハッカーがキーを見つけるのにどのくらい時間がかかりますか?
この情報には他にも情報源があります。実装によって異なりますが、特定の実装を中断するのにかかる時間を示す多くの調査が利用可能です。
繰り返しになりますが、HTTPSを直接クラックしようとするよりも、別のルート(マルウェアやエンドポイントでの他のハッキングなど)を通過する方がはるかに高速である可能性があることを忘れないでください。
また、「HTTPSの脆弱性」を検索する必要があります。これにより、HTTPSに関する多くの絶え間なく変化する問題が浮き彫りになります。これは、多くの場合、攻撃者がブルートフォース攻撃を行う必要がないことを意味します。
暗号化に関する現在のコンセンサスは、データを盗もうとする一般的な犯罪者(クレジットカード詐欺など)から安全なオンライン暗号化は政府の攻撃者からも安全であり、暗号化は(「安全な」ものとは対照的に)構造が十分に弱いというものです。政府が監視するバックドア/ MITM)も一般的な犯罪者から安全ではありません。
ほとんどの政府は、安全な商取引からの利益が接続を簡単に盗聴する能力の喪失を上回ると信じているため、安全な通信を許可することを選択しました。
一部の政府は、盗聴能力が非常に重要であると考えているため、他の攻撃からも市民の安全を低下させる対策を講じています。