kaulahuivi kirjoitti:Infant kirjoitti:securapple kirjoitti:Toki SSL-puolella on NSA:n Applelta edellyttämä takaportti / salausalgoritmin heikennys, mutta kuitenkin sitä pystyy hyödyntämään toistaiseksi vain NSA.
Haluaisitko lausua tästä pari sanaa lisää? Viittasitko tuohon linkin takaiseen Open SSL -kohtaan, vai johonkin muuhun?
Tässä päivityksessä korjattu SSL-haavoittuvuus on Applelle ilmoitettu heikkous Applen SSL-implementaatiossa, NSA ei tällaista tekisi.
Salausohjelmissa on jo valmistajien taholta tehty heikennyksiä. Se ei ole mikään salaisuus. MS joutui heikentämään jokin aika sitten Skypen suojausta joidenkin tahojen takia. Varmaan viranomaiset vaativat rikollisuuden pelossa näitä heikennyksiä. Skandaali olisi, jos paljastuisi, että verkkopankit olisivat samssa juonessa mukana.
NSA:n vaatimat heikennykset osin matemaattista laatua, joten niiden hyödyntäminen edellyttää erittäin syvällistä kryptografiaosaamista jota tällä hetkellä on vain NSA:lla hallussa. Kyse on siis alkulukuihin ym. matematiikan alan "innovaatioita", joita ei ole tiedemaailmalle julkaistu ( jotta vain NSA voi niitä käyttäen). Näiden "heikennysten" vuoksi NSA voi purkaa SSL-liikennettä sikäli kun se käyttää liian lyhyitä avainpituuksia tai NSA:n "murtamia" algoritmeja.
Mikäli SSL:n käyttämissä algoritmeissä ei ole haavoittuvuuksia, ja käytetyt avainpituudet ovat tarpeeksi pitkiä, NSA tarvitsee salakuuntelua varten muutoksia toimittajakohtaisesti SSL-protokollapinoon. Näitä on ilmeisesti vaadittu suurilta ohjelmistotaloilta.
Vahvoina salausprotokolliina mm. TLS 1.2:n elliptisten kurvien salausprotokollat (ei RSA, ei Diffie-Hellman). Symmetriseen salaukseen esim, Blowfish 256-448bit.
Mitä tulee käytäntöön, monessa yrityksessä SSL-kiihdytyksen tekee serverin(IIS, Apache) sijaan erillinen rautapohjainen SSL-kiihdytin. Kiihdytin on yleisesti amerikkalaista softaa (F5, Cisco, Juniper, Citrix,...) jolloin niissä voisi olettaa olevan NSA:n vaatimat heikennykset. Myös euroopassa on vastaavia laitteita esim. ranskalaisen ohjelmistotalon DenyAll -tuotteissa. SSL-kirjastojen lähde on tässä kysymysmerkki, samoin onko NSA vaatinut DenyAll:lta heikennysten toteuttamista.
Koska SSL-liikenteessä toinen osapuoli on client (eli selain) raportoi SSL-kättelyssä tukemansa salaustekniikat, löytynee samat heikennykset ainakin amerikkalaisista tuotteista kuten Safarista, Chromesta ja IEstä,...
Summarum :
Jos siis haluttaisiin saada sellainen TLS-salaus, jonka purkamiseen NSA ei lähes reaaliajassa pysty, tulisi käyttää firefoxia joka tukisi sellaisia salausalgoritmien kombinaatioita(ECDH, EI-AES) joita kaupalliset tuotteet eivät tällä hetkellä tue. Lisäksi server-puolen pitäisi olla tehty tuotteella, jossa ei ole NSA:n "heikennyksiä" kuten esim. linux apache "ei-heikennetyllä" SSL-kirjastolla.
Vaikeaksi menee...tosin salakuuntelun edellytyksenä on tietoliikenteen reitittäminen salakuuntelijan kautta, joka tarkottaisi sopivaa laitetta taloyhtiön / operaattorin tiloihin tai tietomurtoa serveripuolelle tai uhrin koneelle.
Kaikki tämä on spekulaatiota omiin tietoihini perustuen("educated guess")...8)
Edit : NSA "suositteli" näitä ECDH -agoritmeja parisen vuotta sitten, joten näyttää ettei nykyratkaisuilla voi "paeta" NSA salakuuntelua.
Seurataan tilannetta...
-Securapple