בתשובה לצפריר כהן, 09/12/13 17:46
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625597
והנה עוד ציטוט, שהחוקר כנראה לקח מדברי בדיון, כי זה פשוט ציטוט של מה שאמרתי, השאלה אם סטוקסנט יתגלה או לא לא עניינה אותנו, אלא פשוט רצינו שהוא יעשה את העבודה. ואו-הו, הוא עשה את העבודה:

It is reasoned that between 2008 and 2009 the creators of Stuxnet realized that they were on to
something much bigger than to delay the Iranian nuclear program:
History’s first field experiment in cyberphysical weapon technology. This may explain why in the course of the campaign against Natanz OPSEC was
lossened to the extent that one can speculate that the attackers really were no longer ultimately concerned
about being detected or not but rather pushing the envelope.

אז יפה, הסכמנו ש-NSA יודעת להרים פרוייקטים ולשמור שאף אחד שלא יצייץ בנושא. עכשיו רק צריך להסכים ששמירת הנתונים מועילה לבטחון האזרחים.
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625600
על סמך מה המסקנה במשפט האחרון של התגובה שלך?
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625603
אחד העדים המרכזיים שניסה להוכיח כי ה-NSA דולף מידע חזר בו.
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625605
למדנו משם, בין השאר, שה־NSA מעורבת בפלילים ובשוק השחור. מדיווחי סנודן למדנו עד כמה אין בפועל פיקוח על כך. האם אתה יכול להוכיח שלא דולף משם מידע?

סנודן הדליף בצורה אחראית והצליח לארגן לעצמו ביטוח. מה הסיכוי שלא היה אף מדליף אחד שסתם מוכר מידע משם?
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625607
כנראה שהסיכוי קרוב ל-‏100%, כי זה לא קרה באף אחד מהמבצעים הסודיים באמת, והיו כמה וכמה. חשבת שזה קרה בסטוקסנט והתבדת. הרי סנואדן החזיק רק מסמכים ברמת סיווג נמוכה
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625609
לטובת מי שלא טרח לקרוא:

הכותרת: המחשבים הניידים של סנודן לא הכילו מידע סודי.

התוכן: ריי מקגוברן, עובד לשעבר ב־NSA וידוע כמבקרה. הוא נפגש במוסקבה עם סנודן. הוא מספר שסנודן סיפר לו שארבעת המחשבים הניידים שהוא לקח איתו לדרך להונג קונג ולמוסקבה לא הכילו מידע סודי ושמשו להסחה בלבד. את המידע הסודי הוא שמר במקום אחר.
"ה-NSA ניצחה את ההצפנות של האינטרנט" 625954
ומה לגבי bSafe? מה הסיכוי שבימים אלה מתרוצצים מאות האקרים, חלקם לא מגולחים ומעונבים כמותכם, ומנסים לנצל את הפרצה שטמנתם שם? "100%" נשמע כמו הערכה מוצלחת.
ה־NSA מול הבירוקרטיה האמריקאית 626500
המשך מפתיע במקצת של הסיפור:

תקציר הפרקים הקודמים: באמצע שנות ה־2000 ועדה של מכון התקנים האמריקאי (NIST) דנה ביצירת תקן למחולל מספרים פסאודו-אקראיים קריפטוגרפי [ויקיפדיה] - אלגוריתם (שיכול להיות ממומש בתוכנה) שיור רצף מספרים שנראים מספיק דומים לרצף אקראי לחלוטין. למחוללים כאלו יש שימושים רבים ביישומי הצפנה שונים. בסופו של דבר הוועדה המליצה על ארבעה אלגוריתמים אפשריים. אחד מהארבעה מכונה Dual_EC_DRBG [Wikipedia]. למעורבים בוועדת התקינה הזו התברר שהאלגוריתם האמור בולט ודווקא לא לטובה: הוא היה איטי בשני סדרי גודל מהאחרים. ניתוחים נוספים הראו שהרצף שהוא מוציא לא מספיק דומה לרצף אקראי. בהמשך התבררה תכונה מעניינת יותר: קיימים שני קבועים (למרבה הצער הם לא ידועים) שבעזרתם אפשר לחזות את רצף המספרים שמוציא המחולל. ר' סיכום של ברוס שנייר משנת 2007.

אף אחד כמעט לא השתמש במחולל הזה (מילא לא בטוח, אבל איטי?). הסתבר שחברת RSA השתמשה בו באחד ממוצריה. והסתבר שנדרש תשלום של 10 מליוני דולרים כדי לשכנע אותם ביתרונו של המחולל האמור.

ועכשיו אנחנו מגיעים לפרק הנוכחי: ה־NSA הוא, כידוע, גוף רב עוצמה. אבל יש מכשולים שעליהם גם הוא לא יכול להתחבר. לדוגמה: הבירוקרטיה של מכון התקנים האמור.

לפני כמה ימים התבררה עדות מעניינת לחוסר הפופולריות של המחולל Dual_EC_DRBG. ספריית התוכנה OpenSSL [Wikipedia] היא כנראה המימוש הפופולרי ביותר של כל מה שקשור להצפנה. הספרייה ידועה בין השאר בכך שהקוד שלה (או ליתר דיוק: של גרסה מסוימת שלה) נבדק ועמד בתקן FIPS 140-2 [Wikipedia]. אחד האלגוריתמים שהם נדרשו לממש כדי לעמוד בתקן היה גם Dual_EC_DRBG. הקוד שלו נכתב על ידי תורם אלמוני. הוא התקבל כי מפתחי OpenSSL החליטו שהספרייה שלהם צריכה להיות מקיפה ולממש גם כל מיני אלגוריתמים לא מוצלחים במיוחד.

בעקבות כל הרעש שנוצר לאחרונה סביב המחולל, החליטו שני חוקרים לבדוק את המימוש שלו ב־OpenSSL. הם גילו שהוא פשוט לא עובד. אבל כשמפתחי OpenSSL רצו לתקן את הבאג שמנע ממנו לעבוד (תוספת של שורת קוד אחת), התברר להם שזה אסור: הם משנים את הקוד, ולכן הקוד שלהם כבר לא יעמוד בתקן FIPS 140-2. אז הנה מימוש של המחולל הזה שבו אסור להשתמש.

ועוד עניין שלא קשור: תמיד ידענו שאפשר לעשות דברים מעניינים עם קוד שרץ לאו דווקא במעבד הראשי אלא בכל מיני מעבדים אחרים במערכת. אבל לאחרונה אנשים גם הצליחו לממש את זה. הנה שימוש בדיסק קשיח ובכרטיס MicroSD.
ה־NSA מול הבירוקרטיה האמריקאית 626504
שאלת תם: יש לנו כמה אלגוריתמים שאנחנו לא בטוחים בטיב שלהם, למה מערכת ההצפנה לא משתמשת בכולם באופן סדרתי ? כלומר להצפין ב-א', את התוצר להצפין (באופן בלתי תלוי) ב-ב' וכו'. לכל היותר יש לנו גידול לינארי בזמן החישוב, ועם תרומה מאוד משמעותית לאיכות ההצפנה.
ה־NSA מול הבירוקרטיה האמריקאית 626507
אחת התשובות: אנחנו רוצים אלגוריתמים שאנחנו בטוחים באמינותם. בדרך זו לא נבזבז סתם משאבי מחשוב יקרים. כמוכן, זה יגדיל את הרגישות למתקפות צד ערוץ (תגובה 625994).
ה־NSA מול הבירוקרטיה האמריקאית 626511
למיטב ידעתי: איפה שזה חשוב, ויש זמן, עושים בדיוק את זה. הנה דוגמא.
ה־NSA מול הבירוקרטיה האמריקאית 626513
וזו אפילו תוכנה שאני משתמש בה, טוב לדעת.

חזרה לעמוד הראשי

מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים