Шифрование с 1024-разрядным ключом? Пора выбрать что-нибудь получше

Надежность протокола Диффи-Хеллмана базировалась на том, что расчеты, позволяющие раскрыть секреты обмена ключами, отнимают слишком много времени даже на самых быстрых компьютерах.

РЕКЛАМА

По мнению исследователей, при наличии серьезных вычислительных ресурсов, которыми обладают, к примеру, Агентство национальной безопасности США, равно как и спецслужбы ряда крупных государств, скомпрометировать широко используемые ныне группы обмена ключами Диффи-Хеллмана, уже вполне возможно. Поэтому бизнесу пора переходить к чему-то более надежному, например к шифрованию на эллиптических кривых.

«В долгосрочной перспективе от шифрования с 1024-разрядным ключом рекомендуется отходить, причем тех, кто не делает этого, уже сейчас подстерегают определенные риски», – отметила старший преподаватель Университета Пенсильвании Надя Хенингер, автор труда Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice.

Надежность протокола Диффи-Хеллмана базировалась на том, что расчеты, позволяющие раскрыть секреты обмена ключами, отнимают слишком много времени даже на самых быстрых компьютерах.

Однако теперь Хенингер и ее коллеги продемонстрировали: уже при нынешнем развитии компьютерных технологий расшифровать информацию, передаваемую с использованием различных криптографических протоколов и алгоритма Диффи-Хеллмана, вполне возможно. А по мере дальнейшего удешевления вычислительной техники все больше организаций получают доступ к необходимым для этого ресурсам.

Анализируя документы, опубликованные Эдвардом Сноуденом, исследователи пришли к выводу, что АНБ уже удавалось взламывать протокол Диффи-Хеллмана с 1024-разрядным ключом и получать доступ «в довольно значительных масштабах» к информации, передаваемой по каналам IPSec. То же самое вполне в состоянии проделать и правительства технически развитых стран.

Старший преподаватель Университета Мичигана Дж. Алекс Халдерман настоятельно рекомендует переходить к шифрованию на эллиптических кривых.

«Компаниям, которые опасаются стать объектом атаки групп, обладающих соответствующими финансовыми средствами и технологиями, следует как минимум отказаться при шифровании по алгоритму Диффи-Хеллмана от 1024-разрядного ключа и предпочесть 2048-разрядный, – указал он. – А еще лучше – перейти к шифрованию на эллиптических кривых, условий для взлома которого в обозримом будущем, скорее всего, не появится. Дальнейшее увеличение количества разрядов ключа при использовании протокола Диффи-Хеллмана в конечном итоге удастся преодолеть даже при использовании не слишком дорогостоящих вычислительных ресурсов. Для предприятий проблема заключается в том, что слабое шифрование применяется в корпоративных сетях повсеместно. При этом уязвимости скрываются в глубине протоколов, используемых устройствами и системами. Вы можете отказаться от 1024-разрядного ключа, но тогда возникнут проблемы совместимости. Протоколы, приложения и устройства могут оказаться не готовыми к переходу на 2048-разрядные ключи. Таким образом, речь сегодня идет о достаточно долгосрочном проекте, но следует учитывать, что он находится в списке основных приоритетов индустрии ИТ».

При создании ключа шифрования, обеспечивающего безопасную пересылку информации, стороны сначала обмениваются ключевыми данными на основе больших простых чисел.

С помощью сложных математических операций над большим простым числом информация, передаваемая по протоколу Диффи-Хеллмана, в конечном итоге будет расшифрована, а ключи раскрыты, но до недавнего времени на подбор 1024-разрядного ключа уходило слишком много времени. «Чтобы эффективно взломать алгоритм Диффи-Хеллмана, нужны серьезные предварительные расчеты, – отмечают исследователи. – Вполне возможно, что сегодня на государственном уровне соответствующие вычислительные ресурсы уже имеются».

Поскольку некоторые простые числа Диффи-Хеллмана используются весьма широко, соединения с большим количеством устройств при надлежащем выборе группы простых чисел для предварительного анализа становятся уязвимыми. Проведенный анализ показал, что атакующий, выполнивший предварительную обработку десяти 1024-разрядных групп, способен в пассивном режиме декодировать трафик примерно 66% виртуальных частных сетей, использующих протокол IKE, 26% серверов SSH, 16% серверов SMTP и 24% популярных сайтов, подключение к которым осуществляется по протоколу HTTPS.

В документе конкретизированы предупреждения, еще несколько лет назад высказывавшиеся Национальным институтом стандартов и технологий США (NIST). «Ранее об этом нас уже предупреждали, – указал Хенингер. – NIST рекомендовал отказаться от 1024-разрядных ключей к 2010 году, а на дворе уже 2015-й».

Для совершения подобного перехода предприятию необходимо:

  • оценить сложность отказа от использования 1024-разрядных ключей;
  • прекратить создание приложений и устройств, использующих 1024-разрядные ключи;
  • отказаться от унаследованных технологий с 1024-разрядными ключами, которые не обеспечивают необходимой безопасности;
  • перестроить конфигурации своих систем, добившись надежного шифрования.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.