NSA真的破解了VPN中的Diffie-Hellman算法吗——不完美的前向保密(Imperfect Forward Secrecy)

nsa_sign
密码技术是公认的网络信息安全的基础技术,密码算法及协议的安全性对于网络信息安全系统及解决方案的安全性至关重要。而理论上并没有理论上绝对安全的密码技术供人们使用,人们日常使用的密码技术都是基于困难问题而计算上安全的。近年一直传说美国国家安全局(NSA)已经具备能够解密互联网上传输的大部分加密通信(VPN,HTTPS, SSH)的内容[1][2],让广大用户尤其是政府用户惊出一身冷汗(斯诺登同学更加剧了这种担忧[3]): 现有的密码技术真的是没有作用了吗?或者是ICT领域大量使用的密码算法被NSA植入后门了吗?

在2015年ACM CCS大会上,由David Adrian等14人提交的论文“Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practic”获得大会的最佳论文。该文经过研究和实验,为我们揭示了为什么NSA可以解密互联网上的大量加密通信内容:众多的系统在使用DH算法时使用了标准的、相同素数,而该参数是保证系统安全的重要参数。因此NSA可以针对该参数进行大量的预运算,从而能够比较容易的解密使用了该参数的加密会话。这很类似于我们大家熟知的破解哈希算法的彩虹表查找。该文的研究团队从理论和实现两个方面做出了卓越的工作,对信息安全系统的开发非常有重要的理论和实践意义。

结论:网络信息安全系统中的密码算法的实现非常重要,安全的密码算法和协议如果实现上有瑕疵,系统不会安全。

建议:网络信息系统中用到密码技术的实现时,应该有密码专家的深度参与以保证这些基础技术的正确实现。

原文(PDF):CCS ’15 2015 Adrian, Slides: https://simons.berkeley.edu/sites/default/files/docs/3477/dl.pdf

本期论文推荐人:陈恺博士,在应用密码学、信息安全、网络安全技术研究、标准化以及政策法规方面有15年的从业经验,在相关领域发表二十多篇专业论文、多次在国内外信息网络安全会议发表演讲、参与数十项涉及无线通信网络、数字版权保护、可信计算技术标准的编写,参与多项信息网络安全政策法规的研究项目。陈恺博士曾任微软公司可信赖计算部安全技术政策总监,负责微软公司在中国的信息网络安全技术战略、政策、标准和技术推广等相关业务,推动国际网络安全技术、政策的合作研究。之前先后任职英特尔(中国)有限公司、朗讯科技贝尔实验室基础研究院。陈恺是中国计算机学会、密码学会的高级会员,是TCG大中华区工作组的联合创始人。陈恺拥有管理工程学学士学位,计算机科学硕士学位和密码学博士学位。

参考链接

[1] Prying Eyes: Inside the NSA’s War on Internet Security,http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html
[2] NSA Surveillance Can Penetrate VPNs, http://www.darkreading.com/risk-management/nsa-surveillance-can-penetrate-vpns/d/d-id/1110996?
[3]The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say), http://www.wired.com/2012/03/ff_nsadatacenter/
[4] Let’s talk about that NSA Diffie-Hellman crack, http://www.theregister.co.uk/2015/10/19/nsa_crypto_breaking_theory/
[5] ‘Logjam’ crypto bug could be how the NSA cracked VPNs, http://www.theregister.co.uk/2015/05/20/logjam_johns_hopkins_cryptoboffin_ids_next_branded_bug/

Bookmark the permalink.

Comments are closed.