NSAはDiffie-Hellmanプロトコルを侵害しましたか?

NSAが暗号化されたインターネットトラフィックの大部分を解読できると長い間噂されてきました。 これには間接的な証拠があります。 2012年、匿名を条件にNSAの役人は、「現在の公開暗号を解読する機会」を与えた「コンピューティングのブレークスルー」を達成したと主張しました。 Snowdenのドキュメントは、NSAの優れた機能の一部も示しています。つまり、代理店は、VPNトラフィックを傍受および解読するための広範なインフラストラクチャを構築しており、HTTPSおよびSSH接続の少なくとも一部をオンデマンドで解読できる可能性があることを示しています。



文書は、これがどのように可能かを明確にしません。 有名な暗号作成者のアレックスハルダーマンとナディアヘニンガーは、 10月13日に開催されたACM CCS会議でプレゼンテーション行い、そこでこの謎の謎を解いたと仮定しました。 ところで、彼らの仕事は会議の最高の報告書として認められています。



専門家によると、問題はDiffie-Hellmanアルゴリズムであり、インターネット上で安全なチャネルをインストールする際の鍵交換に広く使用されています。 これは、強力な暗号化保護の基礎です。 VPN、HTTPS、および他の多くのプロトコルで使用されます。



Diffie-Hellmanプロトコルでは、2人以上の関係者が、保護されていない通信チャネルを使用して共有秘密キーを取得できます。 受信したキーは、対称暗号化アルゴリズムを使用してさらに交換を暗号化するために使用されます。



問題はこれです。 クライアントとサーバーがDiffie-Hellmanプロトコルを使用してキーを交換する場合、最初はさらなる計算に使用される大きな素数に同意する必要があります。 全員が同じ番号を使用していれば問題はないように見えますが、実際には多くのアプリケーションでそのような番号は固定されています。 ただし、重要な点が1つあります。 しかし、特定の攻撃者が巨大な資​​金を投資して単一の計算を実行し、特定の素数を「クラック」すると、この番号を使用するすべての人の通信を簡単に解読できます。



HaldermanとHeningerは、彼らの仕事で投資の規模を評価します。 最も一般的なDiffie-Hellmanタイプ(1024ビット)の場合、標準的なハードウェアで作成されたスーパーコンピューターは数億ドルの費用がかかります。 彼は約1年で1つの素数を解くことができます。



intelligence報機関がそのようなお金を投資して年に1つの番号を処理するのは理にかなっていますか? HaldermanとHeningerは、あると信じています。 実際、実際のアプリケーションで最も一般的な素数を解読すると、グローバルVPNトラフィックの3分の2を解読し、SSHサーバーの4分の1にアクセスできます!



2番目に人気のある番号をハッキングすると、最も人気のある100万のサイトのリストからHTTPSサーバーの約20%の受動的盗聴にアクセスできます。



言い換えれば、機器への1回限りの投資は、何兆もの暗号化された接続を解読します。



これには、NSAの予算が間違いなく十分です。



詳細については、 不完全な前方秘密:Diffie-Hellmanが実際に失敗する方法を参照してください。



All Articles