LINUX.ORG.RU

NIST и RSA отзывают стандартизированный алгоритм ГСЧ из-за «возможного бэкдора»

 , ,


0

2

Национальный институт стандартов и технологий США (NIST) вернул на стадию обсуждения давно утвержденный стандартом алгоритм Dual EC DRBG. Алгоритм описывает генерацию псевдослучайных чисел на основе эллиптических кривых.

Публичные дискуссии о наличии бэкдора в алгоритме поднимались многократно, однако это не помешало войти алгоритму в стандарт NIST США в 2006 году и успешно проходить все проверки. Последней каплей для NIST стали разоблачения Эдварда Сноудена, который в одной из публикаций на тему внедрения бэкдоров в стандарты шифрования, явно указал на стандарт NIST 2006 года.

Одновременно с этим, корпорация RSA призвала своих клиентов отказаться от использования Dual EC DRBG. Продукты RSA bsafe и Protection Manager используют этот алгоритм по умолчанию.

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: unfo (всего исправлений: 5)
Ответ на: комментарий от segfault

Я еще раз повторюсь - доказана _возможность_ бэкдора. Т.е. что АНБ могло сохранить число, использовавшееся для генерации некоторых констант алгоритма.

Если алгоритм не проприетарный что мешает взять какие то другие константы использовав для этого другое число известное соответственно только вам и использовать алгоритм с этими константами?

tyler19
()

давно утвержденный стандартном алгоритм

anonymous
()

Поправьте последнее преждложение: «по умолчанию», без дефиса.

vvd416
()

В списке использующих Canonical отсутствует. Ура космонавту, чотам.

zbarassky
()

Я вам больше скажу: сейчас бекдоры в процессорах и матплатах уже делают. Или вы думаете что Интел игнорировал-игнорировал, а потом внезапно взял и присобачил аппаратное ускорение AES по доброте душевной ? А потом и аппаратный ГСЧ ? Или, может быть, вы считаете для того чтобы иметь преимущество перед Via Nano, которые уже сняли с производства ? Или Спарками ? ха-ха

anonymous
()

как все запущено
сноудена на вас нет

kto_tama ★★★★★
()

Ну и в чём новость? А самое главное что все так возбудились?

Почему-то ни кого не волнует, что спецслужбы прослушивают телефоны и читают смс. А интернет это святая святыня? Чем интернет отличается от телефонной сети? Ничем.

alpha4
()
Ответ на: комментарий от tyler19

взять какие то другие константы

И куда же со слегка модифицированным алгоритмом идти? Сертификацию он не пройдет, в fips не войдёт, следовательно криптографическую защиту с точки зрения законов СШП он уже не обеспечивает. Никто денег не заплатит, а даром он ни кому и не нужен.

Это как с GOST: тоже эллиптические кривые, тоже есть какая-то матрица мутных констант, взятая неизвестно откуда. А потом ещё и засекреченая целиком, чтобы никто не догадался, ага. Но с GOSTами всё сложнее: меняешь параметры на свои — ломаешь совместимость.

shahid ★★★★★
() автор топика
Последнее исправление: shahid (всего исправлений: 2)
Ответ на: комментарий от Citramonum

А кто-то сомневался, что у Большого Брата все это ваше шифрование под надежным контролем?

Я сомневаюсь. Под контролем, но не надежным. Если пошла крупная утечка публчино, то давайте подумаем, сколько утечек было в не публичный доступ ;)

c0smonaut
()
Ответ на: комментарий от static_lab

Пусть переходят на ГОСТ ;)

А при чем тут ГОСТ? Речь о ГСЧ, а не алгоритме шифрования.

andreyu ★★★★★
()
Ответ на: комментарий от segfault

нельзя просто так взять и испортить жизнь властям США

А некоммерческую организацию, вроде FSF, которая не была привязана к государствам и финансировалась несколькими десятками разных компаний - не судьба создать?

c0smonaut
()
Ответ на: комментарий от c0smonaut

зачем ? чтобы маечки со свободным софтом ^W^W криптостойкими алогритмами продавать и подписку можно было оформить для того чтобы длинна чле^W^W криптостойкость удлиннялась

anonymous
()
Ответ на: комментарий от anonymous

Вообще-то, пока все попытки управлять такими организациями заканчивались не очень успешно. А если организация привязана на прямую к какому-то государству (или корпорации), ...ну ты понел ;)

c0smonaut
()
Последнее исправление: c0smonaut (всего исправлений: 1)
Ответ на: комментарий от shahid

И куда же со слегка модифицированным алгоритмом идти?

Не надо никуда идти, шифруешь свои данные что бы никакие секретные службы не смогли их достать. Что ещё надо то от шифрования?

tyler19
()
Ответ на: комментарий от alpha4

Почему-то ни кого не волнует, что спецслужбы прослушивают телефоны и читают смс. А интернет это святая святыня? Чем интернет отличается от телефонной сети? Ничем

В любом случае информация проходит через системы находящиеся под контролем третьих лиц. В любом случае если используется надёжный алгоритм шифрования пусть прослушивают на здоровье.

tyler19
()
Ответ на: комментарий от tyler19

Для своих данных, всегда найдется /dev/random или entropyKey. Стандартизированные ГСЧ нужны для всяких сертификационных нужд.

shahid ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Или вы думаете что Интел игнорировал-игнорировал, а потом внезапно взял и присобачил аппаратное ускорение AES по доброте душевной ?

С криптографией серьезный бэкдор можно заложить только в стандарт, а не в реализацию, поскольку реализацию всегда можно сменить.

no-dashi ★★★★★
()
Ответ на: комментарий от shahid

Не понял что за нужды. У данных всегда есть хозяин и ему решать какой алгоритм применять для их шифрования и какие числа использовать в этом алгоритме.

tyler19
()

Последней каплей для NIST....

Да бздёж бессовестный! Как раз наоборот - если бы Сноуден не поднял бучу, так и зиял бы УЖЕ ПРИНЯТЫЙ стандарт своими дырами и продолжал самоуспокаивать хомячков.

matumba ★★★★★
()
Ответ на: комментарий от andrew667

Не тот ли самый алгоритм в библиотеках для шляпки и федорки отключен? Видно неспроста

У них нет вообще никаких алгоритмов на базе эллиптических кривых из-за патентной неразберихи.

rtvd ★★★★★
()
Ответ на: комментарий от alpha4

Чем интернет отличается от телефонной сети?

ГРОМАДНЫМ объёмом генерируемого трафика. В «век гугла» спецслужбам стало попроще: у них есть твой ИП и твои запросы к ПРОИНДЕКСИРОВАННЫМ страницам, т.е. держать по тебе историю посещений - хватит зарареной дискетки. Потому и нужно максимально усложнить им жизнь, шифруя хотя бы личный контент для приватного общения (письма).

matumba ★★★★★
()
Ответ на: комментарий от naryl

Поздравляю, кто бы ты ни был.

На этот мой аккаунт четыре года пароль был «123456». Если я ничего не пропустил, только сейчас левая личность оставила от него коммент.

Пароль, правда, поменял. Праздник закончился. :P

naryl ★★★★★
()
Ответ на: комментарий от anonymous

Ты понимаешь, что Интел не может сделать свой особенный AES в процессоре, потому что тогда результат работы будет не совместим с другими реализациями и это сразу обнаружится.

Поэтому аппаратное ускорение AES там честное.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от tyler19

Если алгоритм не проприетарный что мешает взять какие то другие константы использовав для этого другое число известное соответственно только вам и использовать алгоритм с этими константами?

NIST и RSA отзывают стандартизированный алгоритм ГСЧ из-за «возможного бэкдора» (комментарий)

segfault ★★★★★
()
Ответ на: комментарий от c0smonaut

Тут еще одна проблема: не так-то уж и часто уязвимости в криптоалгоритмах пытаются скрыть. Организация, постоянно подтверждающую стойкость всех подряд стандартов никого не заинтересует, и когда дело дойдет до какого-нибудь разоблачения, оно никем не будет услышано.

Статьи криптологов-одиночек тоже нужно как-то доносить до сведенья потребителей. За примерами далеко ходить не надо - о проблеме, с которой начался тред, было известно уже почти десятилетие.

В конце концов, как вы собираетесь доказывать параноикам свою непредвзятость?

segfault ★★★★★
()
Ответ на: комментарий от Deleted

Дети.

Не надо косо смотреть на США у них ЗАКОНЫ такие, демократические..

Лет 10 назад приняли закон ЗАПРЕЩАЮЩИЙ экспорт с США любых надёжных алгоритмов шифрование и инструментов ИТ безопасности.

Поймают на экспорте надёжного алгоритма шифрования - посадят в демократичный концлагерь.

Можно договорится с АНБ, ФБР, ... и они ПРИ ОПРЕДЕЛЁННЫХ УСЛОВИЯХ разрешат экспорт алгоритмов шифрования.

Таким условием, конечно есть наличие уязвимости.

Именно по тому OpenBSD перенесли в Канаду где есть ЯВНЫЙ закон РАЗРЕШАЮЩИЙ экспорт ИТ технологий шифрования и безопасности.

anonymous
()
Ответ на: комментарий от router

ecdsa - таки кажись не взломан и сильный, хотя математически доказано что не может быть сильнее простого dsa.

А если там в них NSA какието константы запомнило и расшифровать может? Чем мне пользоватся для своих тунелей?

Я в шифровании не спец. Мне между 2 компами надо тунель, следовательно на совместимость срать. Как сменить все константы в алгоритме ecdsa http://ru.wikipedia.org/wiki/ECDSA на двух концах тунеля чтобы их никто не знал.

А может есть чё лучше?

anonymous
()

после сноудена криптографию трясёт, как в лихорадке

argin ★★★★★
()
Ответ на: комментарий от anonymous

У них там законы противоречат Конституции, а президент текущий так на неё вообще болт положил. Что-то напоминает :}

Deleted
()

А ГОСТом секурно шифровать?

vertexua ★★★★★
()
Ответ на: комментарий от anonymous

А как зреть шире?

Конечно можно допустить, что сам алгоритм AES содержит какие-то уязвимости, но пока что вроде нет даже намёков на это.

anonymous_incognito ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.