The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от opennews (??) on 30-Окт-15, 23:20 
На конференции ACM CCS 2015 группа исследователей представила доклад (https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf), в котором оценена реалистичность применения представленной в мае атаки Logjam (https://www.opennet.dev/opennews/art.shtml?num=42270) для компрометации алгоритма Диффи—Хеллмана (https://ru.wikipedia.org/wiki/%D0%9F%D1%...) (Diffie-Hellman) в условиях наличия ресурсов, доступных в такой организации, как АНБ США.

В упрощённом изложении (https://freedom-to-tinker.com/blog/haldermanheninger/how-is-.../) уязвимость может заключаться в том, что во многих реализациях вместо случайно сгенерированных для текущего сеанса начальных простых чисел (https://ru.wikipedia.org/wiki/%D0%9F%D1%...) используется не меняющийся ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО. Таким образом, суть атаки состоит в однократном подборе закрытых ключей, связанных с этими известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа.


По оценкам авторов, создание компьютера, способного в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит, составит несколько сотен миллионов долларов, что вполне посильно для такой организации, как АНБ.

URL: http://arstechnica.com/security/2015/10/how-the-nsa-can-brea.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=43228

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Аноним (??) on 30-Окт-15, 23:20 
Разве об этом уже не сообщалось несколько месяцев назад? Рекомендовали генерировать собственные простые числа, выключать ECDHE и т.п.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +4 +/
Сообщение от qwerty (??) on 31-Окт-15, 14:51 
Разве это проблема алгоритма, а не конкретной реализации?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +1 +/
Сообщение от Гость (??) on 01-Ноя-15, 07:08 
Это проблема реализации! Схема Дифи-Хелмана проста и не содержит уязвимостей:
я придумываю одну половину ключа сессии, удаленная сторона вторую половину. обмениваемся ключами шифруя асимметричными ключами. профит.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

2. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  –1 +/
Сообщение от Аноним (??) on 31-Окт-15, 01:19 
Не могли бы Вы поделиться ссылкой на новость?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +1 +/
Сообщение от Аноним (??) on 31-Окт-15, 01:21 
Ой. Она же под новостью указана... Извиняюсь за беспокойство.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Аноним (??) on 31-Окт-15, 01:46 
>> "во многих реализациях вместо случайно сгенерированных для текущего сеанса начальных простых чисел используется не меняющийся ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО."

В оригинале написано, что некоторые простые числа генерятся чаще других.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Нанобот (ok) on 31-Окт-15, 13:02 
>По оценкам авторов доклада и других экспертов

почитал я этих ваших "других экспертов". там нету никаких оценок, просто взятое с потолка число $100M

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  –1 +/
Сообщение от Yet_Another_Anonymous on 31-Окт-15, 18:11 
> во многих реализациях ... используется ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО
> в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит
> составит несколько сотен миллионов долларов

Можно спасть спокойно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  –1 +/
Сообщение от Kodir (ok) on 02-Ноя-15, 00:34 
Какие ещё стомильёнов?? Утюг столько не может стоить!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Yet_Another_Anonymous on 02-Ноя-15, 00:42 
> Какие ещё стомильёнов?? Утюг столько не может стоить!

Вы перепутали вычисление сессионного ключа с терморектальным криптоанализом.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Аноним (??) on 02-Ноя-15, 01:42 
ты недеоцениваешь мощь вкусных попилов вероятного противника. =)
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Онаним on 02-Ноя-15, 11:23 
> ты недеоцениваешь мощь вкусных попилов вероятного противника. =)

Вероятный противник уже запилил Tianhe-2. Остальные "штампованные" враги нервно курят в сторонке ))

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от Аноним (??) on 03-Ноя-15, 05:07 
В том году дома атаковал -  удачно! Было взломано  символьная строка в unicode длиной 10 символом.Взлом был осуществлён на SPARC время перебора 45 суток 4 часа и 17 минут
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хелл..."  +/
Сообщение от fleonis (ok) on 04-Ноя-15, 11:25 
а длина ключа? не публиковали?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру