发布:On Security Backdoors

This commit is contained in:
wxy 2013-11-06 20:59:13 +08:00
parent 130ccfbf17
commit 5906b9388e

View File

@ -3,11 +3,13 @@
前不久我[写到][1]NSA可能在安全标准中植入后门。今天我们谈一谈NSA被指责在标准中植入后门的两个案例然后通过它们来区分两种后门之间的不同。
第一个案例是关于NIST标准[SP 800-90A][2]该标准详细说明了一种伪随机数生成器PseudoRandom Generator 以下简称PRG。一个RPG可以通过计算得到一小组不可预料的随机比特并进而“延展”得到大量的随机比特数。在密码学中PRG作为大多数密钥的源头是必需的。因此如果你能“破解”某些人的PRG你就能预测其使用的密钥进而击溃其整个加密算法。
###第一个案例
NIST标准中提供了一些核心算法供PRG选择。其中一个算法使用了一种叫做椭圆曲线的数学结构在这里我并不展开介绍这个数学概念。总之这个算法使用了两个“公开参数”P和Q它们均在标准中有指定的值因此说它们是公开的
是关于NIST标准[SP 800-90A][2]该标准详细说明了一种伪随机数生成器PseudoRandom Generator 以下简称PRG。一个RPG可以通过计算得到一小组不可预料的随机比特并进而“延展”得到大量的随机比特数。在密码学中PRG作为大多数密钥的源头是必需的。因此如果你能“破解”某些人的PRG你就能预测其使用的密钥进而击溃其整个加密算法
密码学家相信如果P和Q是随机的PRG就是安全的。但是2006年两个私营部门加密学家指出通过某种方法选定P和Q后它们之间就具有了某种特殊的关系。一个“局外人”可能并不知道这种特殊关系的存在但是如果你知道了描述P和Q之间该关系的“密钥”就可以轻松击溃PRG的安全体系。
NIST标准中提供了一些核心算法供PRG选择。其中一个算法使用了一种叫做椭圆曲线的数学结构在这里我并不打算展开介绍这个数学概念。总之这个算法使用了两个“公开参数”P和Q它们均在标准中有指定的值因此说它们是公开的。
密码学家相信如果P和Q是随机的PRG就是安全的。但是2006年两个独立密码学家指出通过某种方法选定P和Q后它们之间就具有了某种特殊的关系。一个“局外人”可能并不知道这种特殊关系的存在但是如果你知道了描述P和Q之间关系的“密钥”就可以轻松击溃PRG的安全体系。
知道了这一点会发现很多事实突然变得有趣起来。首先NSA看起来十分执意要将这种算法写入标准即使它的运行效率很低其次NSA在标准中指定了P和Q的建议取值范围第三NSA并未解释这些给定的取值范围是如何得出的。怎么样是不是有点儿意思
@ -15,10 +17,14 @@ NIST标准中提供了一些核心算法供PRG选择。其中一个算法使用
值得注意的是也许是为了辟谣前不久9月10日NIST[重新开放][3]了SP 800-90A的公开评论。
第二个案例是由John Gilmore提出的他在IPSEC标准中发现了问题。IPSEC被视为安全技术的一块基石能够为因特网中的个人IP数据包提供完整可靠的加密。一个成功广泛部署的IPSEC协议可以大大强化因特网安全为多种网络通信提供加密保护。
###第二个案例
是由John Gilmore提出的他在IPSEC标准中发现了问题。IPSEC被视为安全技术的一块基石能够为因特网中的个人IP数据包提供完整可靠的加密。一个成功广泛部署的IPSEC协议可以大大强化因特网安全为多种网络通信提供加密保护。
John说NSA及其代理部门始终在降低该标准的安全水平与执行效率同时却不断提高其复杂程度和安全方面的实现难度。尽管John还没有掌握NSA植入后门的确凿证据但是他发现NSA的确在不断削弱该标准的效力事实上IPSEC已经没有人们想象中的那样安全可靠。
---
上述案例向我们展示了两种不同类型的后门。第一个关于PRG的案例中我们怀疑NSA尝试建立一个只有它能使用的后门因为只有它知道关联P和Q的密钥。第二个关于IPSEC的案例中NSA不断削弱用户的安全防护能力这样它就能更轻易地访问你的数据但同时其他所有人都具有了这样的机会。
可以确定的是一个私有后门很可能无法一直“私有”。如果真有这样一个magic密钥能让NSA窥探所有人的秘密那这把钥匙很可能会被滥用或泄露到外界。因此NSA私有后门和公开后门之间的界限并不明显。