شکستن میلیاردها ارتباط رمز شده
خلاصه : سازمان امنیت امریکا با استفاده از نقص عمدی که در الگوریتم Diffie-Hellman وجود دارد توانایی شکستن میلیاردها ارتباط امن را دارد. الگوریتم Diffie-Hellman یک روش استاندارد برای مبادله کلید در کانالهای ارتباطی ناامن است. محققان اعلام کردهاند به روشی عامدانه نحوه انتخاب اعداد اول برای الگوریتم Diffie-Hellman به صورتی انجام میشود که پیچیدگی الگوریتم را تا حد زیادی کاهش میدهد و آن را قابل نفوذ میکند.
در سال 2014 ادوارد اسنودن، کارمند سابق سازمان امنیت امریکا فاش کرد که سازمان امنیت امریکا (NSA) توانایی شکستن میلیاردها ارتباط رمز شده را دارد.
در همان زمان، محققان و متخصصان امنیت و رمزنگاری بیان نمودند که حدود 92 درصد سایتهای پربازدید که در رتبهبندی سایت ALEXA جزو یک میلیون سایتهای پربازدید هستند از تعداد کمی از اعداد اول برای رمزنگاری استفاده میکنند. و بودجه سازمان امنیت امریکا که حدود یازده میلیارد دلار در هر سال است بودجه مناسبی برای شکستن این رمزها است.
اکنون محققانی از دانشگاههای Pennsylvania, INRIA, CNRS و دانشگاه de Lorraine بهطور عملی اثبات کردهاند که چگونه NSA رمزنگاری که بهطور گسترده در سطح اینترنت استفاده میشود را میشکند.
الگوریتم Diffie-Hellman یک روش استاندارد تبادل کلید در کانالهای ناامن است. پروتکلهای زیادی همچون HTTPS، SSH، VPN، SMTPS و IPSEC از این روش برای تبادل کلید رمز و ایجاد یک کانال امن استفاده میکنند.
از آنجایی که برنامههایی که از الگوریتم Diffie-Hellman استفاده میکنند، کلیدهای با عمر کوتاه با استفاده از گروه بزرگی از اعداد اول تولید میکنند، صدها یا هزاران سال با استفاده از منابع خیلی زیاد مالی و پردازشی طول خواهد کشید که این الگوریتم شکسته شود. اما با این حال، تنها دو ماه با استفاده از 3000 پردازنده یک کلبد 1024 بیتی شکسته میشود و میتوانند هزاران ارتباط مبتنی بر HTTPS و دیگر کانالهای امن لایه انتقال را شنود کنند.
این که چگونه عملی که قرار بود هزاران سال و با منابع نامحدود انجام پذیرد تنها در عرض دو ماه و با منابع پردازشی محدود انجام میشود جالب خواهد بود. در مقالهای که در روز سه شنبه منتشر شد محققان تشریح کردند که الگوریتم Diffie-Hellman درب پشتی ندارد ولی به صورت عامدانهای به روشی غیر قابل تشخیص ضعیف شده است به گونهای که روش تولید اعداد اول توسط برنامههای مختلف را مخفی میکند. همچنین طول کلیدی که در این الگوریتم استفاده میشود اهمیت بالایی دارد.
محققان با ساختن یک تابع دریچه ضعیف برای Diffie-Hellman با طول 1024 بیت که به صورت تصادفی اعداد اول بزرگ را منتها از بین یک گروه کوچک انتخاب میکند نشان دادند که شکستن این رمز که بر اساس حل لگاریتمهای گسسته است ده هزار بار ساده تر میشود.
محققان معتقدند که این حجم محاسبات برای حل لگاریتم گسسته برای کلید 1024 بیتی Diffie-Hellman در توانایی سازمانهایی است که دارای بودجه کافی و سختافزارهای قدرتمند به این منظور هستند. در حقیقت هکرهای حرفهای و سازمانهای با منابع بالا که به نحوه تولید اعداد اول که توسط تابع دریچه ضعیفشده انجام میشود دسترسی دارند، میتوانند رمز 1024 بیتی مورد استفاده در الگوریتم را شکسته و هزاران ارتباط امن مبتنی بر این الگوریتم را شنود کنند.
امکان شکست رمز میلیونها ارتباط با این روش تنها به این دلیل است که از کلید 1024 بیتی برای رمزگذاری استفاده میشود و در صورتی که از کلیدهای با طول بیشتر استفاده شود این امکان وجود ندارد. برای مثال استفاده از کلید 2048 بیتی شکستن کلید را، حتی با وجود تابع دریچه اعداد اول، 16 میلیون بار سخت از شکستن کلید 1024 بیتی میکند که محاسبه آن تا چند سال به طول میانجامد. اما با وجود توصیههایی که سازمانهای امتیتی و استاندارد به استفاده از طول کلید لااقل 2048 بیتی داشتهاند، هنوز به صورت گستردهای از کلیدهای 1024 بیتی در ارتباطهای امن استفاده میشود.
در واقع راه حل سریعی که برای جلوگیری از از بین رفتن ارتباط امن وجود دارد استفاده از کلیدهای با طول بیشتر از 1024 بیت مثل 2048 یا حتی 4096 بیتی هست. اما راه حل اساسی این است که باید نحوه تولید اعداد اول که در الگوریتم استفاده میشود به صورت استاندارد پیادهسازی شود.