رفتن به محتوای اصلی
x

شکستن میلیاردها ارتباط رمز شده


خلاصه : سازمان امنیت امریکا با استفاده از نقص عمدی که در الگوریتم Diffie-Hellman وجود دارد توانایی شکستن میلیارد‌ها ارتباط امن را دارد. الگوریتم Diffie-Hellman یک روش استاندارد برای مبادله کلید در کانال‌های ارتباطی نا‌امن است. محققان اعلام کرده‌اند به روشی عامدانه نحوه انتخاب اعداد اول برای الگوریتم Diffie-Hellman  به صورتی انجام می‌شود که پیچیدگی الگوریتم را تا حد زیادی کاهش می‌دهد و آن را قابل نفوذ می‌کند. 

در سال 2014 ادوارد اسنودن، کارمند سابق سازمان امنیت امریکا فاش کرد که سازمان امنیت امریکا (NSA) توانایی شکستن میلیارد‌ها ارتباط رمز شده را دارد.

 در همان زمان، محققان و متخصصان امنیت و رمز‌نگاری بیان نمودند که حدود 92 درصد سایت‌های پربازدید که در رتبه‌بندی سایت ALEXA جزو یک میلیون سایت‌های پربازدید هستند از تعداد کمی از اعداد اول برای رمز‌نگاری استفاده می‌کنند. و بودجه سازمان امنیت امریکا که حدود یازده میلیارد دلار در هر سال است بودجه مناسبی برای شکستن  این رمز‌ها است.

اکنون محققانی از دانشگاه‌های Pennsylvania, INRIA, CNRS و دانشگاه de Lorraine به‌طور عملی اثبات کرده‌اند که چگونه NSA رمزنگاری که به‌طور گسترده در سطح اینترنت استفاده می‌شود را می‌شکند.

الگوریتم Diffie-Hellman یک روش استاندارد تبادل کلید در کانال‌های نا‌امن است. پروتکل‌های زیادی همچون HTTPS، SSH، VPN، SMTPS و IPSEC از این روش برای تبادل کلید رمز و ایجاد یک کانال امن استفاده می‌کنند.

از آنجایی که برنامه‌هایی که از الگوریتم Diffie-Hellman استفاده می‌کنند، کلید‌های با عمر کوتاه با استفاده از گروه بزرگی از اعداد اول تولید می‌کنند، صد‌ها یا هزاران سال با استفاده از منابع خیلی زیاد مالی و پردازشی طول خواهد کشید که این الگوریتم شکسته شود. اما با این حال، تنها دو ماه با استفاده از 3000 پردازنده یک کلبد 1024 بیتی شکسته می‌شود و می‌توانند هزاران ارتباط مبتنی بر HTTPS و دیگر کانال‌های امن لایه انتقال را شنود کنند.

این که چگونه عملی که قرار بود هزاران سال و با منابع نامحدود انجام پذیرد تنها در عرض دو ماه و با منابع پردازشی محدود انجام می‌شود جالب خواهد بود.  در مقاله‌ای که در روز سه شنبه منتشر شد محققان تشریح کردند که الگوریتم  Diffie-Hellman درب پشتی ندارد ولی به صورت عامدانه‌ای به روشی غیر قابل تشخیص ضعیف شده است به گونه‌ای که روش تولید اعداد اول توسط برنامه‌های مختلف را مخفی می‌کند. همچنین طول کلیدی که در این الگوریتم استفاده می‌شود اهمیت بالایی دارد.

محققان با ساختن یک تابع دریچه ضعیف برای Diffie-Hellman با طول 1024 بیت که به صورت تصادفی اعداد اول بزرگ را منتها از بین یک گروه کوچک انتخاب می‌کند نشان دادند که شکستن این رمز که بر اساس حل لگاریتم‌های گسسته است ده هزار بار ساده تر می‌شود.

محققان معتقدند که این حجم محاسبات برای حل لگاریتم گسسته برای کلید 1024 بیتی Diffie-Hellman در توانایی سازمان‌هایی است که دارای بودجه کافی و سخت‌افزار‌های قدرتمند به این منظور هستند. در حقیقت هکر‌های حرفه‌ای و سازمان‌های با منابع بالا که به نحوه تولید اعداد اول که توسط تابع دریچه ضعیف‌شده انجام می‌شود دسترسی دارند، می‌توانند رمز 1024 بیتی مورد استفاده در الگوریتم را شکسته و هزاران ارتباط امن مبتنی بر این الگوریتم را شنود کنند.

امکان شکست رمز میلیون‌ها ارتباط با این روش تنها به این دلیل است که از کلید 1024 بیتی برای رمز‌گذاری استفاده می‌شود و در صورتی که از کلید‌های با طول بیشتر استفاده شود این امکان وجود ندارد. برای مثال استفاده از کلید 2048 بیتی شکستن کلید را، حتی با وجود تابع دریچه اعداد اول، 16 میلیون بار سخت از شکستن کلید 1024 بیتی می‌کند که محاسبه آن تا چند سال به طول می‌انجامد. اما با وجود توصیه‌هایی که سازمان‌های امتیتی و استاندارد به استفاده از طول کلید لااقل 2048 بیتی داشته‌اند، هنوز به صورت گسترده‌ای از کلید‌های 1024 بیتی در ارتباط‌های امن استفاده می‌شود.

در واقع راه حل سریعی که برای جلوگیری از از بین رفتن ارتباط امن وجود دارد استفاده از کلید‌های با طول بیشتر از 1024 بیت مثل 2048 یا حتی 4096 بیتی هست. اما راه حل اساسی این است که باید نحوه تولید اعداد اول که در الگوریتم استفاده می‌شود به صورت استاندارد پیاده‌سازی شود.

تحت نظارت وف ایرانی