美国国家安全局可能在数百万加密密钥中设置不可检测的“后门”

主要观点:研究人员设计出在保护网站、虚拟私人网络和互联网服务器的加密密钥中放置不可检测后门的方法,黑客可借此解密大量加密通信和伪造密钥所有者的签名,此技术将后门置于 1024 位密钥中,对 Diffie-Hellman 密钥交换有影响,且 1024 位密钥仍广泛使用。
关键信息

  • 技术可让黑客解密多年的通信并伪造签名,基于特定质数的特殊性质。
  • NIST 虽推荐 2048 位密钥,但 1024 位密钥仍多,如 22%的 HTTPS 网站使用 1024 位密钥。
  • 若 NSA 使陷阱门质数成为主流标准,可窃听大量用户通信,目前未发现广泛应用的证据,但不排除未被察觉的情况。
  • 如 2008 年推荐的质数可能存在陷阱门,Apache Web 服务器使用的 1024 位质数也可能如此。
  • 曾有 NSA 故意削弱标准的先例,如 2007 年的 Dual_EC_DRGB,今年 Juniper 网络也移除了相关 NSA 开发的代码。
  • 相比 1024 位密钥,2048 位带陷阱门密钥破解时间长很多,但仍应尽快淘汰 1024 位密钥,且密钥生成应可验证随机性。
    重要细节
  • 研究人员用 2000 - 3000 个 CPU 的学术计算集群在两个多月内破解了一个 1024 位弱质数。
  • 某些 Diffie-Hellman 质数常见,若被采用为标准,对手可获取共享秘密。
  • 破解加密密钥常用数域筛法算法,已知最大破解的 768 位质数花费约 5000 核心年,而研究人员的 1024 位带陷阱门密钥只需约十分之一计算量。
  • 25 年来研究人员认为陷阱门质数易被发现,新研究证明此假设错误,有些质数的特殊性质难以检测,可通过特定方式保证质数不含陷阱门。
阅读 3
0 条评论