info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

شکستن میلیاردها ارتباط رمز شده


خلاصه : سازمان امنیت امریکا با استفاده از نقص عمدی که در الگوریتم Diffie-Hellman وجود دارد توانایی شکستن میلیارد‌ها ارتباط امن را دارد. الگوریتم Diffie-Hellman یک روش استاندارد برای مبادله کلید در کانال‌های ارتباطی نا‌امن است. محققان اعلام کرده‌اند به روشی عامدانه نحوه انتخاب اعداد اول برای الگوریتم Diffie-Hellman  به صورتی انجام می‌شود که پیچیدگی الگوریتم را تا حد زیادی کاهش می‌دهد و آن را قابل نفوذ می‌کند. 

در سال ۲۰۱۴ ادوارد اسنودن، کارمند سابق سازمان امنیت امریکا فاش کرد که سازمان امنیت امریکا (NSA) توانایی شکستن میلیارد‌ها ارتباط رمز شده را دارد.

 در همان زمان، محققان و متخصصان امنیت و رمز‌نگاری بیان نمودند که حدود ۹۲ درصد سایت‌های پربازدید که در رتبه‌بندی سایت ALEXA جزو یک میلیون سایت‌های پربازدید هستند از تعداد کمی از اعداد اول برای رمز‌نگاری استفاده می‌کنند. و بودجه سازمان امنیت امریکا که حدود یازده میلیارد دلار در هر سال است بودجه مناسبی برای شکستن  این رمز‌ها است.

اکنون محققانی از دانشگاه‌های Pennsylvania, INRIA, CNRS و دانشگاه de Lorraine به‌طور عملی اثبات کرده‌اند که چگونه NSA رمزنگاری که به‌طور گسترده در سطح اینترنت استفاده می‌شود را می‌شکند.

الگوریتم Diffie-Hellman یک روش استاندارد تبادل کلید در کانال‌های نا‌امن است. پروتکل‌های زیادی همچون HTTPS، SSH، VPN، SMTPS و IPSEC از این روش برای تبادل کلید رمز و ایجاد یک کانال امن استفاده می‌کنند.

از آنجایی که برنامه‌هایی که از الگوریتم Diffie-Hellman استفاده می‌کنند، کلید‌های با عمر کوتاه با استفاده از گروه بزرگی از اعداد اول تولید می‌کنند، صد‌ها یا هزاران سال با استفاده از منابع خیلی زیاد مالی و پردازشی طول خواهد کشید که این الگوریتم شکسته شود. اما با این حال، تنها دو ماه با استفاده از ۳۰۰۰ پردازنده یک کلبد ۱۰۲۴ بیتی شکسته می‌شود و می‌توانند هزاران ارتباط مبتنی بر HTTPS و دیگر کانال‌های امن لایه انتقال را شنود کنند.

این که چگونه عملی که قرار بود هزاران سال و با منابع نامحدود انجام پذیرد تنها در عرض دو ماه و با منابع پردازشی محدود انجام می‌شود جالب خواهد بود.  در مقاله‌ای که در روز سه شنبه منتشر شد محققان تشریح کردند که الگوریتم  Diffie-Hellman درب پشتی ندارد ولی به صورت عامدانه‌ای به روشی غیر قابل تشخیص ضعیف شده است به گونه‌ای که روش تولید اعداد اول توسط برنامه‌های مختلف را مخفی می‌کند. همچنین طول کلیدی که در این الگوریتم استفاده می‌شود اهمیت بالایی دارد.

محققان با ساختن یک تابع دریچه ضعیف برای Diffie-Hellman با طول ۱۰۲۴ بیت که به صورت تصادفی اعداد اول بزرگ را منتها از بین یک گروه کوچک انتخاب می‌کند نشان دادند که شکستن این رمز که بر اساس حل لگاریتم‌های گسسته است ده هزار بار ساده تر می‌شود.

محققان معتقدند که این حجم محاسبات برای حل لگاریتم گسسته برای کلید ۱۰۲۴ بیتی Diffie-Hellman در توانایی سازمان‌هایی است که دارای بودجه کافی و سخت‌افزار‌های قدرتمند به این منظور هستند. در حقیقت هکر‌های حرفه‌ای و سازمان‌های با منابع بالا که به نحوه تولید اعداد اول که توسط تابع دریچه ضعیف‌شده انجام می‌شود دسترسی دارند، می‌توانند رمز ۱۰۲۴ بیتی مورد استفاده در الگوریتم را شکسته و هزاران ارتباط امن مبتنی بر این الگوریتم را شنود کنند.

امکان شکست رمز میلیون‌ها ارتباط با این روش تنها به این دلیل است که از کلید ۱۰۲۴ بیتی برای رمز‌گذاری استفاده می‌شود و در صورتی که از کلید‌های با طول بیشتر استفاده شود این امکان وجود ندارد. برای مثال استفاده از کلید ۲۰۴۸ بیتی شکستن کلید را، حتی با وجود تابع دریچه اعداد اول، ۱۶ میلیون بار سخت از شکستن کلید ۱۰۲۴ بیتی می‌کند که محاسبه آن تا چند سال به طول می‌انجامد. اما با وجود توصیه‌هایی که سازمان‌های امتیتی و استاندارد به استفاده از طول کلید لااقل ۲۰۴۸ بیتی داشته‌اند، هنوز به صورت گسترده‌ای از کلید‌های ۱۰۲۴ بیتی در ارتباط‌های امن استفاده می‌شود.

در واقع راه حل سریعی که برای جلوگیری از از بین رفتن ارتباط امن وجود دارد استفاده از کلید‌های با طول بیشتر از ۱۰۲۴ بیت مثل ۲۰۴۸ یا حتی ۴۰۹۶ بیتی هست. اما راه حل اساسی این است که باید نحوه تولید اعداد اول که در الگوریتم استفاده می‌شود به صورت استاندارد پیاده‌سازی شود.