LINUX.ORG.RU
ФорумTalks

АНБ скомпрометировало протокол Диффи-Хеллмана? Что делать?

 , ,


0

6

Собственно ализар скопипастил откуда то: http://geektimes.ru/post/264040/

Вопрос такой, кто знает, как дела обстоят с openvpn, openssh, openssl, как со стандартными серверами с HTTPS, «большое простое число, которое используется для дальнейших вычислений по протоколу Диффи-Хеллмана» вшито намертво или его можно изменить?

Перемещено JB из general



Последнее исправление: novoxudonoser (всего исправлений: 1)

Отвечает капитан Очевидность:

Что делать?

Жить дальше. По желанию исходить из того, что любая информация из компьютера может быть выдрана.

anonymous
()

АНБ скомпрометировало протокол Диффи-Хеллмана?

Вполне возможно. Но если это просто тупой взлом в лоб, а не уязвимость в алгоритме, то не всё так страшно.

Что делать?

Использовать вместо 1024 бит - 2048, 4096 и больше.

Chaser_Andrey ★★★★★
()
Ответ на: Отвечает капитан Очевидность: от anonymous

Отвечает капитан ЗдравыйСмысл:

Что делать?

Жить дальше.

Ну что ещё можно ожидать от ко, не предложения тешется же

По желанию исходить из того, что любая информация из компьютера может быть выдрана.

Вопрос только в том информация за какую цену и за какие деньги может быть выдрана. И как сделать «процесс выдирание информации» дороже самой информации.

novoxudonoser
() автор топика

АНБ скомпрометировало протокол Диффи-Хеллмана? Что делать?

Ты журналист что-ли? Зачем ты ставишь знаки вопроса где попало?

anonymous
()
Ответ на: комментарий от Chaser_Andrey

Достаточно хорошее решение, тем более эта опция насколько я знаю просто конфигурируется и с бубном особо плясать не удобно. Сложность то растёт экспоненциально.

Но вот вопрос не удалось ли им на канадском D-Wave (слышал они закупили 10^4 шт) капитально ускорить процесс брутфорса? Хотя это уже моя паранойя.

novoxudonoser
() автор топика
Ответ на: комментарий от novoxudonoser

Но вот вопрос не удалось ли им на канадском D-Wave (слышал они закупили 10^4 шт) капитально ускорить процесс брутфорса?

Если бы я обладал такой информацией - она бы оказалась уже слита в даркнет.

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

Использовать вместо 1024 бит

насколько можно понять из бреда по ссылке там вообще вломали не весь алгоритм, а его поведение с наиболее популярным параметром. Если взять другой параметр то брутфорсить придется заново.

Deleted
()
Ответ на: комментарий от Chaser_Andrey

Да, согласен, глупый вопрос.

Вот только после быстрого гугления мне как то нехорошо:

алгоритм есть - ru.wikipedia.org/wiki/Алгоритм_Шора

компьютеры есть (я про D-Wave)

и вроде проскакивало что они активно работают - http://habrahabr.ru/post/208086/

novoxudonoser
() автор топика
Ответ на: комментарий от Deleted

Так мой вопрос в том, можно ли параметр менять в популярных библиотеках.

novoxudonoser
() автор топика
Ответ на: комментарий от novoxudonoser

Если есть алгоритм для RSA, что мешает его разработать для Диффи-Хеллмана

novoxudonoser
() автор топика
Ответ на: комментарий от novoxudonoser

Вопрос только в том информация за какую цену и за какие деньги может быть выдрана. И как сделать «процесс выдирание информации» дороже самой информации.

Это вопрос вторичный. Вчера цена взлома DH/SHA1/SSL/Firefox/iPhone неподъёмна, завтра в них находят фатальную уязвимость и цена внезапно падает.

anonymous
()

собственно paper: https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf. почитай, там все доступно. менять где-то можно, где-то нет, зависит от библиотек и приложений. я уже давно в openssh держу такое:

KexAlgorithms curve25519-sha256@libssh.org
HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519
Ciphers chacha20-poly1305@openssh.com
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com

и на стороне клиента конечно тоже. если тебе надо для совместимости DH groupX sha, то выбери *только* diffie-hellman-group-exchange-sha256 (ну и может diffie-hellman-group14-sha1, в груп 14 2048-битные ключи) и почисти /etc/ssh/moduli.

для остального софта применяешь аналогичные настройки.

val-amart ★★★★★
()
Ответ на: комментарий от novoxudonoser

на канадском D-Wave (слышал они закупили 10^4 шт)

«The D-Wave One is claimed to be the world's first commercially available quantum computer system.[27] The price will be approximately US$10,000,000»

1e4*1e7 == 1e11, $100B. Okay.jpg.

tailgunner ★★★★★
()

АНБ скомпрометировало

Они говорят правду?

UNiTE ★★★★★
()

Что делать?

чувствовать себя внезапно ставшим нужным и важным для АНБ хикки-красноглазиком. это бесценно.

mos ★★☆☆☆
()
Ответ на: комментарий от tailgunner

аутист хвостострел не знает про оптовые цены и что такой крупный заказ будет рассчитываться по-другому

anonymous
()

Записывай простые числа на бумажку и не показывай в интернете.

Vit ★★★★★
()

Ну что за анальный бред? DH используется только как промежуточный алгоритм внутри ассиметричного туннеля (RSA или по эллиптическим кривым), который нужен для отказуемости пересылаемых данных.
Сначала делаем нормальный ассиметричный туннель, далее туннель DH, далее симметричный ключ пересылаем в нём и открываем симметричное соединение. DH нигде не юзается, где нужна реальная секурность, как минимум потому, что он требует отсутствия возможности вмешательства в канал (только прослушка). Вся их байда поможет расшифровать только соединения с уже спёртыми ассиметричными ключами вышестоящего слоя криптографии. DH нужен исключительно как дополнительный уровень безопасности, а в HTTPS он вообще в 99% случаев не юзается из-за кривой настройки сервера.

ktulhu666 ☆☆☆
()

Вот когда твой сосед Вася, у которого ты увёл тян, сможет у тебя с шифрованного носителя упереть ваше с ней хоумпорно - это будет иметь значение. Пока всё это значения не имеет.

Norong ★★
()
Ответ на: комментарий от novoxudonoser

Вопрос только в том информация за какую цену и за какие деньги может быть выдрана. И как сделать «процесс выдирание информации» дороже самой информации.

Ценность информации, хранящейся на девайсах местных параноиков, настолько пренебрежительно мала, что условная АНБ не будет их взламывать, даже если они этой АНБе доплатят.

petrosyan ★★★★★
()

Вопрос такой, кто знает, как дела обстоят с openvpn, openssh, openssl, как со стандартными серверами с HTTPS, «большое простое число, которое используется для дальнейших вычислений по протоколу Диффи-Хеллмана» вшито намертво или его можно изменить?

Почти везде и всегда можно изменить, но, к сожалению, для правильной настройки требуются некоторые базовые знания, которых у большинства нет.

А так новость уже протухла - о том, что DH 1024 сейчас не может считаться безопасным, твердят уже несколько лет.

Vovka-Korovka ★★★★★
()
Ответ на: комментарий от tailgunner

даже о заказе, на порядок меньшем, будут орать на каждом углу.

Правда что ли?

shahid ★★★★★
()

бред сивой кобылы. типично для хабра.

crypt ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.