lunes, octubre 19, 2015

¿Ha roto la NSA el intercambio de claves Diffie-Hellman para algunos números primos?

Diffie - Hellman es un método de intercambio de claves criptográficas sobre un canal público de manera segura. Utiliza un número primo con unas determinadas propiedades y extremadamente grande que se usa para realizar una serie de operaciones matemáticas que permitan compartir una clave común sobre el canal público entre dos extremos. Este número es común a los dos extremos que inician un intercambio Diffie-Hellman. Hace falta mucha potencia de cálculo para romper sólo uno de estos números primos usados durante este tipo de intercambios.

Pero, ¿Qué ocurre, si por cualquier razón, la elección de estos números primos se reduce a unos pocos?. Es más, ¿Qué ocurre si muchos de ellos son valores predefinidos?. Pues que sólo hay que utilizar ese ataque una vez contra esos valores, y posteriormente, desencriptar fácilmente esa negociación Diffie-Hellman. Hay sospechas que la NSA está utilizando este sistema para desencriptar tráfico VPN: Ellos tienen el músculo financierio para poder montar las estructura de supercomputación que sea capaz de romper uno de estos números primos. Una vez roto, se puede usar para la multitud de tráfico que los utilizan. Actualmente, el problema más grave se da en los intercambios de clave del protocolo IPSEC, seguido por el protocolo ssh y https. Las cifras pueden verse en WeakDH.

Si alguien tiene más curiosidad sobre este tema, puede leer el Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice.

No hay comentarios: