Google utrudni życie NSA
Przedstawiciele Google'a potwierdzili w rozmowie z The Washington Post, że firma ciężko pracuje nad szyfrowaniem posiadanych przez siebie danych, by uniemożliwić NSA i agendom innych rządów szpiegowanie internautów. Koncern w ubiegłym roku ogłosił zamiar szyfrowania danych, a od czerwca prace nad projektem przyspieszono. Miało to związek z ujawnieniem przez prasę istnienia programu PRISM.
Oczywiście zaszyfrowanie danych utrudni życie szpiegom tylko wówczas, gdy będą chcieli pozyskać je nielegalnie. Walka z tym procederem nie będzie jednak łatwa. To wyścig zbrojeń. Agendy rządowe to jedni z najlepszych graczy w hakerskim świecie" - mówi Eric Grosse, wiceprezes Google'a ds. systemów bezpieczeństwa.
Zdaniem ekspertów USA, Chiny, Rosja, Wielka Brytania oraz Izrael dysponują największymi możliwościami i umiejętnościami w dziedzinie łamania zabezpieczeń. Media i niezależne organizacje donoszą, że np. NSA stosuje wiele różnych taktyk w celu złamania zabezpieczeń - od prób uzyskania kluczy szyfrujących, poprzez wykorzystywanie superkomputerów do łamania kodów, aż po wpływ na opracowywane standardy szyfrowania. Mimo dysponowania olbrzymimi środkami i umiejętnościami, zadanie stojące przed NSA i podobnymi jej agencjami nie jest łatwe. Wręcz przeciwnie, Do łamania współczesnych zabezpieczeń potrzebne są tak duże zasoby, że nawet potężnym agencjom nie wystarcza ich do prowadzenia szeroko zakrojonej inwigilacji. Dlatego też muszą skupiać się na konkretnych wybranych celach o najwyższym priorytecie.
Jeśli NSA chce się dostać do twojego systemu, to się dostanie... Wiele osób z mojego środowiska nie ma co do tego złudzeń. Chodzi jednak o to, by niemożliwa była masowa inwigilacja - mówi Christopher Soghoian, ekspert ds. bezpieczeństwa w Amerykańskiej Unii Wolności Obywatelskich (ACLU).
Komentarze (3)
Jarek Duda, 9 września 2013, 14:59
Praktycznie cała kryptografia symetryczna, łącznie z AES, opiera się na permutacjach i XORach wykonanych w konkretnej kolejności (stała ilości cyklów) - budowaniu na tyle skomplikowanej łamigłówki logicznej, że już na pewno nikt jej nie powinien sprytniej rozwiązać ...
Jeśli chcemy się rzeczywiście zabezpieczyć przed istnieniem trików do obchodzenia, przed wbudowywaniem backdoorów ... trzeba w końcu wyjść poza stałe schematy na prosto odwracalnych operacjach!
Np. samo uzmiennienie ilości cykli, jak że jest wykonywane 13 lub 14 cykli w zależności od klucza i aktualnych danych - niesłychanie utrudniłoby by próby odwracania tej łamigłówki.
Natomiast dodanie w środku czegoś mocno nieliniowego-chaotycznego, praktycznie z automatu by uniemożliwiło wszelkie takie próby. Np. wrzucić do środka asymetryczny system liczbowy stablicowany na niewielkim przedziale - dostajemy coś jakby "permutację z pamięcią" używającą losową ilość bitów na krok ...
wilk, 9 września 2013, 16:13
Uśmiałem się. „szpiegowanie internautów” czy może jednak ochrona własnych interesów, bo przecież zbierają każde kliknięcie. Z drugiej strony co z tego, że będzie szyfrowane jak klucze będą miały agendy albo będą mieli swojego oficera od „bezpieczeństwa”?
Zmienna ilość cykli jest ciekawym podejściem, ale sprawi to, że niektóre klucze będą lepsze, a właściwie powinienem jednak napisać, że niektóre będą gorsze niż reszta (przy tej samej długości). Przestrzeń kluczy stanie się wówczas niejednorodna. Ułatwiłoby to kryptoanalizę. A opiera się na elementarnych, atomowych operacjach, bo jest to po prostu szybkie (w kontekście cykli zegara procesora).
Jarek Duda, 9 września 2013, 18:16
Miałem na myśli długości cykli wybierane lokalnie w sposób pseudolosowy - że np. klucz wraz z ostatnim zdekodowanym blokiem decydują czy dla kolejnego bloku należy użyć np. 13 czy 14 cykli ...
Problem w tym że aktualnie np. AES to wykonanie w ściśle określonej kolejności niezwykle prostych operacji: XOR i permutacji - to by było wręcz dziwne gdyby tam nie zostały jakieś głębsze zależności, np. jakiś daleko nietrywialny niezmiennik, do którego wyszukiwania mogą istnieć wyspecjalizowane superkomputery ...
Jak w sztuczkach z liczbami czy kartami że wykonujesz kilka prostych operacji a na końcu okazuje się że dostajesz trywialny wynik...
Jeśli chcemy być pewni że tam nie ma backdoorów, trzeba zaburzyć ten idealny porządek, np.
- pseudolosowo zaburzać idealny schemat wykonywania tych prostych operacji (np. na podstawie klucza i ostatniego zdekodowanego bloku),
- pseudolosowo na podstawie klucza wybierać parametry używane przez koder, jak wybór S-box w pewnej sporej rodzinie dobrze zachowujących się (ilość możliwości musi być duża),
- wstawić jakąś bardzo nieliniową operację w środek,
- ... ?