スノーデンの啓示の後、HTTPSプロトコルに対して大規模な変更が行われていますか?
私が理解している限り、HTTPS通信はRSAプロトコルを危険にさらす可能性があるため、NSAからは依然として見えます。政府および多国籍組織が機密保持を最優先する既存のRSAの代替策はありますか? )現在使用していますか?
私はスノーデンの啓示への現代的な絵の投稿を見ようとしています。
「スノーデンの啓示」には、特別なNSA RSAを破る能力)をほのめかすものは何もありません。スノーデンの言うことすべてを福音と見なしても、NSAはまだ他の人と同じ時点です。つまり、1024ビットのRSAを壊すことは「理論的に実現可能」ですが、デザインが大まかにスケッチされた非常に特殊なマシンの構築が必要であり、かなりの数百万ドルの費用がかかります。 、すべてのキーを解読するのにかなりの時間(数か月...)が必要になります。2048ビットのRSAキーの場合は、忘れてください。
Snowdenを利用したすべての情報によると、NSA "SSLを破る"とき、彼らはそれを賢明に行います、つまり代わりに、ホスティングサイトに賄賂を渡してスパイイングフックをクリアデータ(SSLにかかわらず)に直接埋め込みます。これは、はるかに安価で確実に機能し、sci-fiレベルの暗号解読の進歩やエイリアンテクノロジーを呼び出す必要がありません。 。
大量のSSLスパイのためにRSAを破るテクノロジーを構築して使用すると、NSAによる予算の非常に非効率的な使用として私を襲うでしょう。
それにも関わらず、RSAに代わるものがあり、20年前のSSL 3.0の時代以来、一部はSSLの一部でした。標準のコアプロトコル(最近では TLS 1.2 と呼ばれます)を使用すると、DH-DSSおよびDHE_DSS暗号スイートが得られます。これには、キー交換に Diffie-Hellman が含まれ、 [〜#〜] dsa [〜#〜] 署名用(DH_DSSの場合、サーバーの証明書にはDH公開鍵が含まれ、発行CAにはDSA公開鍵が含まれます。DHE_DSSの場合、サーバーの証明書にはDSA公開鍵とDHキーペアはオンザフライで生成されます)。楕円曲線バリアント 定義済み 。最新のブラウザーとWebサーバーは、DHE_DSSおよびその楕円曲線バリアントをサポートしています。
歴史的に、これらの代替手段は、RSAの弱点と認識または主張されているものを修正するために、セキュリティのためではなく開発されました。当時、RSAはまだ米国で特許を取得しており、米国連邦政府以外には、特許なしで安全なプロトコルを独自の使用に必要としていたため、SSLが使用されていました。
RSA特許の有効期限が切れた(12年以上前)ので、誰もがRSAを行います。まだ代替案が用意されており、RSAが壊れているように見える場合に使用されます。 NSAに対してさえ、現在それはしません。
次の記事では、NSAがSSLのセキュリティを損なう可能性があるいくつかの方法について説明します。
http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html
要約すると、NSAがインターネットの暗号化を破るために使用している可能性がある方法のいくつかを以下に示します:
リモートのソフトウェアエクスプロイトまたは召喚状やギャグの注文によるRSAキーの侵害。
ハードウェア暗号化チップのサブオーニング
サイドチャネル攻撃-BREACH攻撃など。「SSL、30秒以内に実行」を参照- http://breachattack.com
弱い乱数ジェネレータ-RSAのBSAFEライブラリのデフォルトである非常に疑わしいDual_EC RNGなど。
また、「BULLRUN」と呼ばれる彼らの解読プログラムのためのNSAのコードネームはここで読むことができます: