برای سالیان متمادی مدافعان حریم خصوصی، توسعه دهندگان وب و برنامههای کاربردی از VPN و دیگر نرم افزارهای رمزنگاری برای استفادهاز تبادل کلید Diffie-Hellman برای مقابله با شنود آژانس امنیت ملی و سایر سازمانهای دولتی جاسوسی، تحت فشار قرار دادهاند. اما حالا محققان در حال تجدید نظر دربارهی توصیههای خود هستند چرا که نقص آشکاری در روش پیاده سازی تبادل کلید، اجازهی استراق سمع و شکستن تریلیونها اتصال رمزگذاری شده را میدهد.
هزینه تمام شده برای متجاوزان به هیچ وجه کم نیست. برای کلیدهای ۱۰۲۴ بیتی معمول مورد استفاده، حدود یک سال وقت و چند صد میلیون دلار برای شکستن فقط یکی از اعداد اول بزرگی که فاز شروع به تبادل Diffie-Hellman را تشکیل میدهد، نیاز است. البته با در نظر گرفتن بودجهی ۱۱ میلیارد دلاری NSA برای تواناییهای رمز گشایی تعداد اعداد اولی که بهطور معمول استفادهمیشوند، بسیار کم است. محققان، الکس هیلدرمن و نادیا هنینگر در پستی که مدتی قبل منتشر کردند نوشتند: «از آنجایی که تعداد انگشت شماری از اعداد اول بهطور گسترده استفاده میشوند، نتیجهی حاصل، از نظر اتصالاتی که آنها میتوانند رمز گشایی کنند، بسیار عظیم خواهد بود. شکستن تنها یک عدد اول ۱۰۲۴ بیتی معممول، به NSA اجازه میدهد به شکل غیر فعال، اتصالات حدود دو سوم از VPNها و یک چهارم از اتصالات SSH در سطح جهانی را رمز گشایی کند. شکستن دومین عدد اول ۱۰۲۴ بیتی اجازهی استراق سمع بر روی اتصالات حدود ۲۰ درصد از میلیونها وب سایتی که توسط https محافظت میشوند را میدهد. به عبارت دیگر یک بار سرمایه گذاری در محاسبات عظیم، امکان استراق سمع تریلیونها اتصال رمز گذاری شده را میدهد.
قابل قبولترین نظریه:
هیلدرمن و هنینگر باور دارند که نظریهی آنها دربارهی رمز گشایی انبوه NSA، قابل قبولتر از دیگر نظریه هاست. مستندات فاش شده توسط کارمند سابق NSA، ادوارد اسنودن، برای مثال نشان داد که آژانس قادر به شنود اتصالات VPN رمز گذاری شده، فرستادن دادههای بازدارنده به ابر رایانهها و به دست آوردن کلید مورد نیاز برای رمز گشایی ارتباطات است.
طراحی سیستم، تا حد زیادی به جمعاوری دادههای خاص وابسته است که برای حمله به Diffie-Hellman ضروری است و البته برای الگوریتمهای جایگزین مانند شکستن AES یا دیگر رمز گذاریهای متقارن کارآمد نیست. در حالی که مستندات و مدارک به وضوح مشخص کردند که NSA از دیگر تکنیکها مانند پیادهسازی سخت افزاری و نرم افزاری برای شکستن رمز گذاری هدفهای خاص استفاده میکند،اما هیچ توضیحی دربارهی توانایی استراق سمع غیر فعال بر روی ترافیک VPNها در مقادیر عظیم، ندادند.
این پست در پی ارائهی مقالهی هیلدرمن، هنینگر و تعداد دیگری از محققان در بیست و دومین کنفرانس کامپیوتر و امنیت در شهر دنور، نوشته شد. عنوان مقاله «Imperfect Forward Secrecy : چگونه در عمل Diffie-Hellman شکست میخورد» بود که در اولین ارائهی خود با پوشش گستردهی رسانه ها همراه شد. علاوه بر آن در کنار افشای راز پشت پردهی NSA مبنی بر شنود انبوه ارتباطات رمز گذاری شده، مقاله به نقص دیگری اشاره کرد که میتوانست هزاران سایت، میل سرور و دیگر سرویسهای پر استفادهی اینترنتی که با https محافظت میشدند را در برابر شنود آسیب پذیر کند.
حملهای که Logjam نام گرفت از اهمیت بسیاری برخوردار بود چراکه تنها به دو هفته نیاز داشت تا دادههای مورد نیاز برای حمله به دو تا از
معمولترین اعداد اول ۵۱۲ بیتی Diffie-Hellman، مورد استفاده برای تبادل کلید های کوتاه مدت را تولید کند. این حمله حدود ۸/۴
درصد از یک میلیون دامنهی وب و ۳/۴ درصد از کل وب سایتهای محافظت شده با https را تحت تاثیر قرار داد. سرورهای ایمیلی که SMTP را با secure pop3، startTLS و IMAP ساپورت میکنند به ترتیب ۱۴/۸ درصد، ۸/۹ درصد و ۸/۴ درصد از کلیهی موارد، آسیب پذیر تخمین زده شدند. حمله کنندگان برای استفاده از این آسیب پذیری از الگوریتم غربال میدان اعداد برای پیش محاسبهی دادهها استفاده کردند. پس از انجام پیش محاسبات، آنها توانایی انجام حملهی مرد میانی را به صورت در لحظه داشتند. ضعف Logjam نتیجهی محدودیت صادراتی بود که دولت ایالات متحده در دههی ۱۹۹۰ برای توسعه دهندگان آمریکایی که قصد تولید نرم افزار برای استفاده برون مرزی داشتند، اعمال کرد. این قانون توسط دولت کلینتون تصویب شد به طوری که افبیآی و سازمانهای دیگر قادر بودند رمز گذاری استفاده شده توسط نهادهای خارجی را بشکنند. در طی پنج ماه گذشته از ارائهی مقاله، اغلب مرورگرهای پر استفاده، VPN ها و برنامههای کاربردی سرورها پشتیبانی از کلید ۵۱۲ بیتی Diffie-Hellman را حذف کردهاند، و این احتمال آسیب پذیری توسط Logjam را کاهش داد. اما همین آسیب پذیری میتواند توسط مهاجمانی با بودجههایی در حد بودجههای ملی در جهت رمز گشایی غیر فعال از سیستمهایی که هنوز به طور پیش فرض از Diffie-Hellman استفاده میکنند، مورد بهره برداری قرار گیرد.
واقعیات نگران کننده
تیم هیلدرمن و هنینگر در ماه می به این واقعیات نگران کننده رسیدند، اما چنین به نظر میرسد که آژانس امنیت ملی از مدتها قبل به این نتیجه رسیده باشد. در حالی که این دانش، NSA را قادر به رمز گشایی ارتباطات در مقیاس انبوه کرده است، میتواند همین توانایی را به کشورهای دیگر که برخی دشمن ایالات متحده هستند نیز بدهد. هیلدرمن و هنینگر نوشتند: «یافتههای ما تنش بین دو ماموریت NSA را روشن میسازد: جمعآوری اطلاعات و دفاع از امنیت کامپیوتر ایالات متحده. اگر فرضیهی ما درست باشد، آژانس تا حد زیاد
از ضعف Diffie-Hellman بهره برداری کرده در حالی که برای کمک به حل مشکل، قدمهای بسیار کوچکی برداشته است. اما در دفاع از آن، NSA به پیادهکنندگان توصیه کرده است که به رمز نگاری با استفاده از خم های بیضوی (که چنین ضعفهایی برای آنها شناخته نشده است) مهاجرت کنند، اما چنین توصیههایی معمولا به خاطر نداشتن توجیه و نتیجهی قابل لمس، نادیده گرفته میشوند. این یک مشکل بغرنج است، زیرا جامعه ی امنیت به سختی به NSA اعتماد دارد و توصیههای NSA را به خاطر شواهد قبلی از تلاش این نهاد در ایجاد در پشتی در استانداردها، نادیده میگیرد.
این وضعیت، امنیت افراد را در خطر میاندازد. آسیب پذیری در این مقیاس بی رویه است (بر روی امنیت همه از جمله شهروندان آمریکایی و شرکتها تاثیر میگذارد)، اما ما امیدواریم که درک فنی روشنتر از سازوکار رمزنگاری و شنود دولتی، قدم مهمی در جهت بهبود وضعیت امنیت همهی افراد باشد.
الگوریتم Diffie-Hellman به دو نفر که قبلا همدیگر را ندیدهاند این امکان را میدهد که روی یک کانال نا امن که توسط یک شنودگر
(با امکانات پیچیده) شنود میشود، کلید مخفیای بین خود به اشتراک بگذارند. این روش همچنین امکان داشتنperfect forward secrecy (این قابلیت که اگر کلیدی لو برود، تنها بخشی از یک مکالمه لو برود نه همهی آن) را فراهم میسازد بدین شکل که به صورت دورهای کلیدهای رمزگذاری را تغییر می دهند. این امکان باعث به مراتب سختتر شدن کار شنود کنندگان است زیرا برای شنود کامل، بر خلاف روشهای مبتنی بر RSA، نیاز به یافتن چندین کلید بجای یک کلیداست.
این تحقیق از این نظر حائض اهمیت است که ضعفهای احتمالی در یک روش رمز نگاری که توسط فعالان حوزهی امنیت توصیه میشد را آشکار میسازد. تیم اصلی تحقیق توصیه میکند که وب سایت ها از کلید ۲۰۴۸ بیتی Diffie-Hellman استفاده کنند و راهنمایی برای توسعه Diffie-Hellman نیز منتشر کرده است. تیم تحقیق همچنین توصیه میکند که کاربران SSH نرم افزار هر دو طرف سرور و کلاینت را به آخرین نسخهی Open SSH به روز رسانی کنند که از تبادل کلید با ترکیبی از Diffie-Hellman و خم بیضوی پشتیبانی میکند.
منبع : رح
بدون دیدگاه