TranslateProject/published/201311/On Security Backdoors.md
2013-12-02 23:08:48 +08:00

4.8 KiB
Raw Permalink Blame History

实例论证NSA在安全标准中植入后门

前不久我写到NSA可能在安全标准中植入后门。今天我们谈一谈NSA被指责在标准中植入后门的两个案例然后通过它们来区分两种后门之间的不同。

###第一个案例

是关于NIST标准SP 800-90A该标准详细说明了一种伪随机数生成器PseudoRandom Generator 以下简称PRG。一个RPG可以通过计算得到一小组不可预料的随机比特并进而“延展”得到大量的随机比特数。在密码学中PRG作为大多数密钥的源头是必需的。因此如果你能“破解”某些人的PRG你就能预测其使用的密钥进而击溃其整个加密算法。

NIST标准中提供了一些核心算法供PRG选择。其中一个算法使用了一种叫做椭圆曲线的数学结构在这里我并不打算展开介绍这个数学概念。总之这个算法使用了两个“公开参数”P和Q它们均在标准中有指定的值因此说它们是公开的。

密码学家相信如果P和Q是随机的PRG就是安全的。但是2006年两个独立密码学家指出通过某种方法选定P和Q后它们之间就具有了某种特殊的关系。一个“局外人”可能并不知道这种特殊关系的存在但是如果你知道了描述P和Q之间关系的“密钥”就可以轻松击溃PRG的安全体系。

知道了这一点会发现很多事实突然变得有趣起来。首先NSA看起来十分执意要将这种算法写入标准即使它的运行效率很低其次NSA在标准中指定了P和Q的建议取值范围第三NSA并未解释这些给定的取值范围是如何得出的。怎么样是不是有点儿意思

不仅如此现在已经可以通过一些已公开的步骤得出新的随机的P和Q也就是说以上三种问题都可以得到解决但是NSA并没有这么做。

值得注意的是也许是为了辟谣前不久9月10日NIST重新开放了SP 800-90A的公开评论。

###第二个案例

是由John Gilmore提出的他在IPSEC标准中发现了问题。IPSEC被视为安全技术的一块基石能够为因特网中的个人IP数据包提供完整可靠的加密。一个成功广泛部署的IPSEC协议可以大大强化因特网安全为多种网络通信提供加密保护。

John说NSA及其代理部门始终在降低该标准的安全水平与执行效率同时却不断提高其复杂程度和安全方面的实现难度。尽管John还没有掌握NSA植入后门的确凿证据但是他发现NSA的确在不断削弱该标准的效力事实上IPSEC已经没有人们想象中的那样安全可靠。


上述案例向我们展示了两种不同类型的后门。第一个关于PRG的案例中我们怀疑NSA尝试建立一个只有它能使用的后门因为只有它知道关联P和Q的密钥。第二个关于IPSEC的案例中NSA不断削弱用户的安全防护能力这样它就能更轻易地访问你的数据但同时其他所有人都具有了这样的机会。

可以确定的是一个私有后门很可能无法一直“私有”。如果真有这样一个magic密钥能让NSA窥探所有人的秘密那这把钥匙很可能会被滥用或泄露到外界。因此NSA私有后门和公开后门之间的界限并不明显。

但是看起来这两种后门之间还是引起了不同的政策辩论。前者使得NSA能秘密地轻易访问每个人的数据后者则赋予了每个人这种访问权限后者的影响力要更加严重。

同时我们应该看到一个后门是如何创造出来的。在PRG的案例中需要获得制定标准的专家们通过NSA才能使其加密过程中那微小的缺陷“蒙混过关”。在IPSEC的案例中则貌似需要在标准的整个制定过程中不断协调公关活动才有机会制造那小小的缺陷在这个过程中即使没有人发现某种模式也应该能注意到某些单个步骤但是却没有

也许有人会怀疑这些案例真的是NSA有意而为之还是只是空穴来风。对此我们并不敢保证。但是只要NSA一直拥有参与制定安全标准的许可权限我们就有必要对他们所参与制定的任何标准保持怀疑。


via: https://freedom-to-tinker.com/blog/felten/on-security-backdoors/

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:Mr小眼儿 校对:Caroline