چگونه NSA می‌تواند یک تریلیون اتصال رمز گذاری شده‌ی وب و VPN را بشکند

برای سالیان متمادی مدافعان حریم خصوصی، توسعه دهندگان وب و برنامه‌های کاربردی از VPN و دیگر نرم افزار‌های رمز‌نگاری برای استفاده
از تبادل کلید Diffie-Hellman برای مقابله با شنود آژانس امنیت ملی و سایر سازمان‌های دولتی جاسوسی، تحت فشار قرار داده‌اند. اما
حالا محققان در حال تجدید نظر درباره‌ی توصیه‌های خود هستند چرا که نقص آشکاری در روش پیاده سازی تبادل کلید، اجازه‌ی استراق
سمع و شکستن تریلیون‌ها اتصال رمز‌گذاری شده را می‌دهد.

هزینه تمام شده برای متجاوزان به هیچ وجه کم نیست. برای کلید‌های ۱۰۲۴ بیتی معمول مورد استفاده‌، حدود یک سال وقت و چند صد میلیون دلار برای شکستن فقط یکی از اعداد اول بزرگی که فاز شروع به تبادل Diffie-Hellman را تشکیل می‌دهد، نیاز است. البته با در نظر گرفتن بودجه‌ی ۱۱ میلیارد دلاری NSA برای توانایی‌های رمز گشایی تعداد اعداد اولی که به‌طور معمول استفاده‌می‌شوند، بسیار کم است. محققان، الکس هیلدرمن و نادیا هنینگر در پستی که مدتی قبل منتشر کردند نوشتند: «از آن‌جایی که تعداد انگشت شماری از اعداد اول به‌طور گسترده استفاده می‌شوند، نتیجه‌ی حاصل، از نظر اتصالاتی که آن‌ها می‌توانند رمز گشایی کنند، بسیار عظیم خواهد بود. شکستن تنها یک عدد اول ۱۰۲۴ بیتی معممول، به NSA اجازه می‌دهد به شکل غیر فعال، اتصالات حدود دو سوم از VPN‌ها و یک چهارم از اتصالات SSH در سطح جهانی را رمز‌ گشایی کند. شکستن دومین عدد اول 1024 بیتی اجازه‌ی استراق سمع بر روی اتصالات حدود ۲۰ درصد از میلیون‌ها وب سایتی که توسط https محافظت می‌شوند را می‌دهد. به عبارت دیگر یک بار سرمایه گذاری در محاسبات عظیم، امکان استراق سمع تریلیون‌ها اتصال رمز گذاری شده را می‌دهد.

قابل قبول‌ترین نظریه:

هیلدرمن و هنینگر باور دارند که نظریه‌ی آن‌ها درباره‌ی رمز گشایی انبوه NSA، قابل قبول‌تر از دیگر نظریه هاست. مستندات فاش شده توسط کارمند سابق NSA، ادوارد اسنودن، برای مثال نشان داد که آژانس قادر به شنود اتصالات VPN رمز گذاری شده، فرستادن داده‌های بازدارنده به ابر رایانه‌ها و به دست آوردن کلید مورد نیاز برای رمز گشایی ارتباطات است.
طراحی سیستم، تا حد زیادی به جمع‌اوری داده‌های خاص وابسته است که برای حمله به Diffie-Hellman ضروری است و البته برای الگوریتم‌های جایگزین مانند شکستن AES یا دیگر رمز گذاری‌های متقارن کار‌آمد نیست. در حالی که مستندات و مدارک به وضوح مشخص کردند که NSA از دیگر تکنیک‌ها مانند پیاده‌سازی سخت افزاری و نرم افزاری برای شکستن رمز گذاری هدف‌های خاص استفاده می‌کند،اما هیچ توضیحی درباره‌ی توانایی استراق سمع غیر فعال بر روی ترافیک VPN‌ها در مقادیر عظیم، ندادند.

این پست در پی ارائه‌ی مقاله‌ی هیلدرمن، هنینگر و تعداد دیگری از محققان در بیست و دومین کنفرانس کامپیوتر و امنیت در شهر دنور، نوشته شد. عنوان مقاله «Imperfect Forward Secrecy : چگونه در عمل Diffie-Hellman شکست می‌خورد» بود که در اولین ارائه‌ی خود با پوشش گسترده‌ی رسانه‌ ها همراه شد. علاوه بر آن در کنار افشای راز پشت پرده‌ی NSA مبنی بر شنود انبوه ارتباطات رمز گذاری شده، مقاله به نقص دیگری اشاره کرد که می‌توانست هزاران سایت، میل سرور و دیگر سرویس‌های پر استفاده‌ی اینترنتی که با https محافظت می‌شدند را در برابر شنود آسیب پذیر کند.

حمله‌ای که Logjam نام گرفت از اهمیت بسیاری برخوردار بود چرا‌که تنها به دو هفته نیاز داشت تا داده‌های مورد نیاز برای حمله به دو تا از
معمول‌ترین اعداد اول ۵۱۲ بیتی Diffie-Hellman، مورد استفاده برای تبادل کلید های کوتاه مدت را تولید کند. این حمله حدود ۸/۴
درصد از یک میلیون دامنه‌ی وب و ۳/۴ درصد از کل وب سایت‌های محافظت شده با https را تحت تاثیر قرار داد. سرور‌های ایمیلی که SMTP را با secure pop3، startTLS و IMAP ساپورت می‌کنند به ترتیب ۱۴/۸ درصد، ۸/۹ درصد و ۸/۴ درصد از کلیه‌ی موارد، آسیب پذیر تخمین زده شدند. حمله کنندگان برای استفاده از این آسیب پذیری از الگوریتم غربال میدان اعداد برای پیش محاسبه‌ی داده‌ها استفاده کردند. پس از انجام پیش محاسبات، آن‌ها توانایی انجام حمله‌ی مرد میانی را به‌ صورت در لحظه داشتند. ضعف Logjam نتیجه‌ی محدودیت صادراتی بود که دولت ایالات متحده در دهه‌ی ۱۹۹۰ برای توسعه دهندگان آمریکایی که قصد تولید نرم افزار برای استفاده برون مرزی داشتند، اعمال کرد. این قانون توسط دولت کلینتون تصویب شد به طوری که اف‌بی‌آی و سازمان‌های دیگر قادر بودند رمز گذاری استفاده شده توسط نهاد‌های خارجی را بشکنند. در طی پنج ماه گذشته از ارائه‌ی مقاله، اغلب مرورگرهای پر استفاده، VPN ها و برنامه‌های کاربردی سرور‌ها پشتیبانی از کلید ۵۱۲ بیتی Diffie-Hellman را حذف کرده‌اند، و این احتمال آسیب پذیری توسط Logjam را کاهش داد. اما همین آسیب پذیری می‌تواند توسط مهاجمانی با بودجه‌هایی در حد بودجه‌های ملی در جهت رمز گشایی غیر فعال از سیستم‌هایی که هنوز به طور پیش فرض از Diffie-Hellman استفاده می‌کنند، مورد بهره برداری قرار گیرد.

واقعیات نگران کننده

تیم هیلدرمن و هنینگر در ماه می به این واقعیات نگران کننده رسیدند، اما چنین به نظر می‌رسد که آژانس امنیت ملی از مدت‌ها قبل به این نتیجه رسیده باشد. در حالی که این دانش، ‌NSA را قادر به رمز‌ گشایی ارتباطات در مقیاس انبوه کرده است، می‌تواند همین توانایی را به کشور‌های دیگر که برخی دشمن ایالات متحده هستند نیز بدهد. هیلدرمن و هنینگر نوشتند: «یافته‌های ما تنش بین دو ماموریت NSA را روشن می‌سازد: جمع‌آوری اطلاعات و دفاع از امنیت کامپیوتر ایالات متحده. اگر فرضیه‌ی ما درست باشد، آژانس تا حد زیاد
از ضعف Diffie-Hellman بهره برداری کرده در حالی که برای کمک به حل مشکل، قدم‌های بسیار کوچکی برداشته است. اما در دفاع از آن، NSA به پیاده‌کنندگان توصیه کرده است که به رمز نگاری با استفاده از خم های بیضوی (که چنین ضعف‌هایی برای آن‌ها شناخته نشده است) مهاجرت کنند، اما چنین توصیه‌هایی معمولا به خاطر نداشتن توجیه و نتیجه‌ی قابل لمس، نادیده گرفته می‌شوند. این یک مشکل بغرنج است، زیرا جامعه ی امنیت به سختی به NSA اعتماد دارد و توصیه‌های NSA را به خاطر شواهد قبلی از تلاش این نهاد در ایجاد در پشتی در استانداردها، نادیده می‌گیرد.

این وضعیت، امنیت افراد را در خطر می‌اندازد. آسیب پذیری در این مقیاس بی‌ رویه است (بر روی امنیت همه از جمله شهروندان آمریکایی و شرکتها تاثیر می‌گذارد)، اما ما امیدواریم که درک فنی روشن‌تر از سازوکار رمزنگاری و شنود دولتی، قدم مهمی در جهت بهبود وضعیت امنیت همه‌ی افراد باشد.

الگوریتم Diffie-Hellman  به دو نفر که قبلا همدیگر را ندیده‌اند این امکان را می‌دهد که روی یک کانال نا امن که توسط یک شنودگر
(با امکانات پیچیده) شنود می‌شود، کلید مخفی‌ای بین خود به اشتراک بگذارند. این روش همچنین امکان داشتنperfect forward secrecy (این قابلیت که اگر کلیدی لو برود، تنها بخشی از یک مکالمه لو برود نه همه‌ی آن) را فراهم می‌سازد بدین شکل که به صورت دوره‌ای کلید‌های رمزگذاری را تغییر  می دهند. این امکان باعث به مراتب سخت‌تر شدن کار شنود کنندگان است زیرا برای شنود کامل، بر خلاف روش‌های مبتنی بر RSA، نیاز به یافتن چندین کلید بجای یک کلیداست.

این تحقیق از این نظر حائض اهمیت است که ضعف‌های احتمالی در یک روش رمز نگاری که توسط فعالان حوزه‌ی امنیت توصیه می‌شد را آشکار می‌سازد. تیم اصلی تحقیق توصیه می‌کند که وب سایت ها از کلید ۲۰۴۸ بیتی Diffie-Hellman استفاده کنند و راهنمایی برای توسعه Diffie-Hellman نیز منتشر کرده است. تیم تحقیق همچنین توصیه می‌کند که کاربران SSH نرم افزار هر دو طرف سرور و کلاینت را به آخرین نسخه‌ی Open SSH به روز رسانی کنند که از تبادل کلید با ترکیبی از Diffie-Hellman و خم بیضوی پشتیبانی می‌کند.

منبع: +

Shortlink:

4 دیدگاه در “چگونه NSA می‌تواند یک تریلیون اتصال رمز گذاری شده‌ی وب و VPN را بشکند

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *