mboost-dp1

Flickr - bongo vongo

Skjult bagdør i krypterings-algoritme

- Via Wired - , redigeret af MiniatureZeus , indsendt af Emil

En af verdens førende eksperter inden for it-sikkerhed, Bruce Schneier, skriver på sin blog hos Wired, at et af de systemer, der danner tilfældige tal, som den amerikanske regering har godkendt, måske slet ikke er så tilfældig.

Amerikanske NIST (National Institute for Standards) har netop frigivet en ny standard for generering af tilfældige tal, hvor der arbejdes ud fra 4 forskellige metoder. Det er en af disse metoder, kaldet Dual_EC_DRBG, som skiller sig ud fra de andre.

På Crypto 2007-konferencen kunne Nils Ferguson og Dan Shumow som de første påpege, at der var noget galt med metoden. Schneier har fulgt op på sagen og mener, at der kan være tale om en bagdør, en bagdør som muligvis er placeret af NSA. Når Schneier kommer med denne tanke, er det fordi, NSA har presset på for at inkludere metoden, til trods for at den har flere ulemper i forhold til de andre, bl.a. er den meget langsommere.





Gå til bund
Gravatar #1 - SiniSael
20. nov. 2007 09:09
Echelon 2008 ?!? ^^

Heh lidt skræmmende hvis NSA har en finger med i spillet - specielt hvis de laver noget som er under standard og langsomere :D men folk vil da bare vælge den mest optimeret algoritme - vilel de ik ? ^^
Gravatar #2 - MortenAA
20. nov. 2007 09:11
Så må der jo bare blive lavet en liste over de virksomheder som har benyttet disse algoritmer, og så fravælger man simpelthen disse fremover.

Tal om at ødelægge sin egen forretning, men de er nok blevet presset til det af NSA på en eller anden måde.
Gravatar #3 - SpYkE112
20. nov. 2007 09:21
Tankados Kode, anyone?
Gravatar #4 - DR KOBALL
20. nov. 2007 09:25
konspirations teori NSA har ikke noget med det her at gøre, naturligvis ville de ikke gøre det, Jeg kan slet ikke se de har interesse i den slags
Gravatar #5 - MortenAA
20. nov. 2007 09:27
#3 Husk lige link til Tankados Kode :)
Gravatar #6 - Pally
20. nov. 2007 09:27
#1 OniSael
Mest optimeret til hvad?

Siden den er baseret på elliptiske kurver, så kan det sagtens tænkes, at metoden har nogle fordele på visse platforme med begrænset plads og/eller regnekraft. Nøjagtig som kryptering baseret på elliptiske kurver i nogle tilfælde kan bruges med fordel i stedet for RSA-baseret.

Schneier har en god pointe - og det lyder absolut mistænkeligt; men grunden kan sagtens være ganske jordnær.
Gravatar #7 - dasbutt
20. nov. 2007 09:31
Diverse reklamer der flot fortæller at de er sikkerhedgodkendt, får en lidt anden mening når man læser de pladder de plejer at skrive a la:
Firewall-1, Approved by DoD,DHS and now with NSA approved security features.
Gravatar #8 - el_barto
20. nov. 2007 09:42
Er det ikke almindeligt kendt at man ikke skal benytte sikkerhedssoftware fra firmaer i USA? NSA har da snablen i stort set alle krypteringsprogrammer fra "over there"...
Gravatar #9 - lundeman
20. nov. 2007 09:54
En af verdenens førende ekspeter inden for it-sikkerhed, Bruce Schneier, skriver på hans blog, hos Wired,


... undrer mig over at der ikke er en herinde der har kommenteret det fact at første linie i teksten fortæller at "En af verdenens førende ekspeter inden for it-sikkerhed" Har skrevet i en anden mands blog??

<OT>
Well.. forstår udemærket "bekymringen", tror ikke selv på at diverse agencies derovre har helt rent mel i posen...
Gravatar #10 - iluka
20. nov. 2007 09:55
#3 og #5

Sjov bog, men rystende fejlagtig i stortset alt om kryptering.
Gravatar #11 - salva
20. nov. 2007 10:15
#4
Hvis vi absolut skal gå over i konspirationsmode, så er det plausibelt at NSA har forsøgt at implentere en skjult bagdør, som kun de selv kender til. Herved har de mulighed for langt nemmere at bryde kryptering foretaget af mulige terrorister.

Eftersom NSA var med til at godkende algoritmen, så kan man sammenligne det lidt med at NCC (enterprise-firmaet) i al hemmelighed lige laver en ekstra nøgle til alle de lejligheder, som de har bygget. Bare i tilfælde af, at de skal ind i en lejlighed og kigge og ikke har tid til at brække døren ned...

Super metafor der.... ;)
Gravatar #12 - MortenAA
20. nov. 2007 10:21
#10 ja jeg er helt enig :)

87-18-127-94-42-25-85-123-109-103-10-0-30-103-36-3
Hilsen NSA.
Gravatar #13 - ninja666
20. nov. 2007 10:23
Hvem faen er ekspeter? Sidder stadigt og griner :D
Gravatar #14 - Smasher
20. nov. 2007 11:08
#13 Må være en tøs der har kommet sammen med Peter fra Leasy som så er blevet til en eks kæreste?
Gravatar #15 - albech
20. nov. 2007 11:26
Ikke specielt overraskende. Det er bare op til os andre at fravaelge et saadan produkt.
Gravatar #16 - bobslaede
20. nov. 2007 11:40
Det vil ikke være den mest brugte RNG alligevel, da den er sværere end de andre muligheder at implementere.
Gravatar #17 - ChrashOverride
20. nov. 2007 12:28
Ikke overraskende at NSA likes to have backdoors in every thing..
De er jo politi politi (i hvertfald følge dem selv.)
I følge andre en flok skyde gale konspirations teoretiker som har brugt lidt for lang tid på deres konspirationer, som brude have en celle med polstret væge og en lang ærmet skjorte med hænge lås på ryggen og ingen "Skeleton key" til denne lås..

Ps. Glemte den store røde boldt som de også skulle have i munden, for at mindske støj niveauet.
Gravatar #18 - hrs
20. nov. 2007 18:45
Hvad bruger I kryptering til?
Gravatar #19 - Klumpen
20. nov. 2007 19:22
#18 > Mange ting. Handler over internet, netbank, udveksling af personlige oplysninger, udveksling af følsomt data fra firmaet...

Ja listen er lang
Gravatar #20 - ninja666
20. nov. 2007 21:00
#18: Kryptering generelt.. Min server har f.eks. 2 diske i raid 1 som er krypteret med en sha256 aes nøgle.. Så al personligt data ligger på denne, og hvis den bliver stjålet skal de bruge pænt lang tid på at åbne de diske..
Gravatar #21 - ambience
20. nov. 2007 21:56
#20, ikke hvis de har kompromiteret maskinen mens diskene sad i ;-)

Appropos, hvis du bruger en nøgle der er generet via en kendt hashalgoritme, så er det jo ikke særligt brugbart, med mindre du i forvejen bruger nærmest tilfældige alfanumeriske karakterer - gør du det? I modsat fald kan man bare sende alle mekanisk fundne gæt gennem de kendte hashalgoritmer og finde samme nøgle, så bare det at bruge en hash algoritme er ikke nogen særlig beskyttelse hvis du blot bruger noget som f.eks. "Gud" som input.

Det bedste er nok at bruge en unik hashalgoritme, en kombination af hashalgoritmer eller en bare et helt tilfældigt genereret password (a-z,A-Z,0-9,etc) med tilpas mange tegn - gerne genereret udfra sande tilfældige tal - ikke pseudotilfældige tal via determiniske algoritmer. Problemet med det er at det bliver svært at huske lange tilfældige strenge og derfor bliver de ofte skrevet ned.
Gravatar #22 - myplacedk
21. nov. 2007 11:07
#21
Et fornuftigt implementeret [urk=http://en.wikipedia.org/wiki/Salt_%28cryptography%29]salt [/quote] kan nu også løse det.

Lad os sige at du ønsker et password på max 8 tegn, det der gemmes er et md5-hash, vi forudsætter at hashet ikke kan lagres sikkert. Lad os yderligere forudsætter at der er en database tilgængelig med reverse lookup på alle mulige strenge på op til 8 tegn.
Yep, så er det ikke meget værd.

Men du kan jo bruge et simpelt salt: Fx. kan dit system sætte "ldfmniboæisentoæsghie5y5463n45oit234tgf34g3" foran det du skriver. Så er den reverse lookup-database ikke meget værd.

At lave sine egne kryptering/hashing-algoritmer skal man passe på med. Det er endnu sværere end at implementere kendte algoritmer korrekt.
Gravatar #23 - ambience
21. nov. 2007 15:38
#22 Hvis saltet lagres i krypteret form, ja så har du en pointe, så vil man kunne bruge eksisterende hashalgoritmer. Dog vil jeg stadig foretrække at bruge en af de stærkere algoritmer, selvom det kan virke overkill. Hvem ved hvad der er overkill om 10 år. Men det er nu heldigvis de færreste der har data de er så følsomme overfor at de træder til den slags.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login