Investigadores demonstraram como a NSA quebrou trilhões de conexões criptografadas!

Investigadores demonstraram como a NSA quebrou trilhões de conexões criptografadas!

No ano de 2014, foi mostrada a capacidade da NSA de quebrar trilhões de conexões criptografadas, explorando implementações comuns do algoritmo Diffie-Hellman, isso chegou a nosso conhecimento graças a documentos vazados por seu ex-funcionário, Edward Snowden.

Naquela época, muitos cientistas da computação e criptógrafos apresentaram uma teoria: Apenas alguns números primos eram usados por 92 por cento dos top 1 milhão de domínios no Alexa HTTPS que poderiam encaixar dentro do orçamento de US$11 bilhões por ano da NSA, dedicados ao “inovador recurso de criptografia.”
E agora, pesquisadores da Universidade da Pensilvânia, INRIA, CNRS e Université de Lorraine provaram como a NSA quebrou a criptografia mais utilizada na Internet.
O Diffie-Hellman (DHE) é um algoritmo padrão de troca de chaves criptográficas através de canais não confiáveis, o que permite protocolos como HTTPS, SSH, VPN, SMTPS e IPsec negociar uma chave secreta e criar uma conexão segura.
O algoritmo Diffie-Hellman, gera chaves usando um grande grupo de números primos, que levaria centenas ou milhares de anos e uma quantidade quase inimaginável de dinheiro para descriptografar esse tipo de conexão.
Entretanto, os investigadores levaram apenas dois meses e 3.000 CPUs para quebrar uma das chaves de 1024 bits, o que poderia permitir-lhes decifrar centenas de milhões de comunicações baseadas em HTTPS e outros canais de Transport Layer Security (TLS).


(adsbygoogle = window.adsbygoogle || []).push({});

Comunicações criptografadas poderiam ter um backdoor indetectável

Você pode estar se perguntando como os pesquisadores conseguiram fazer algo que praticamente levaria centenas de anos, com o hardware disponível hoje.
Em um trabalho de pesquisa [PDF] publicado na ultima terça-feira, os pesquisadores explicaram que o algoritmo Diffie-Hellman não contém nenhum backdoor, mas tem sido intencionalmente enfraquecido de uma forma indetectável.
Os pesquisadores criaram uma função de 1024 bits e selecionaram aleatoriamente uma grande quantidade de números primos, mas a partir de um grupo predefinido, e mostrou que a solução do problema do logaritmo que sustenta a sua segurança é cerca de 10.000 vezes mais fácil de se descobrir.
Os pesquisadores também estimam que a realização de cálculos semelhantes para as chaves de 2048 bits, mesmo com números primos backdoored, seriam 16 milhões de vezes mais difícil em comparação com chaves de 1024 bits e seria inviável descifrá-los nos próximos anos.
Apesar do National Institute of Standards and Technology (NIST), que recomenda uma transição para tamanhos de chaves de pelo menos 2.048 bits desde 2010, as chaves de 1024 bits ainda são amplamente usadas.
De acordo com uma pesquisa realizada pelo projeto SSL Pulse, 22% dos principais 140.000 sites protegidos por HTTPS da Internet, usam chaves de 1024 bits desde o mês passado, o que poderiam ser quebradas por adversários patrocinados por uma nação ou agências de inteligência como a NSA.
Portanto, a solução imediata para este problema é mudar para chaves de 2048 bits ou até mesmo chaves de 4.096 bits.
O conceito de números primos utilizados no algoritmo de Diffie-Hellman é quase semelhante a uma técnica chamada Dual_EC_DRBG, que acreditasse ter sido criada pela NSA.
Quase três anos atrás, os vazamentos de Snowden revelaram que a RSA recebeu US$ 10 milhões de suborno da NSA, para implementar uma falha no algoritmo criptográfico, utilizando o Dual_EC_DRBG, em sua ferramenta de segurança.
Assim, não seria surpreendente se a NSA usasse essa técnica em outras chaves para descriptografar o tráfego criptografado da Internet.

Acesse a versão completa
Sair da versão mobile