Szyfrowanie większości połączeń sieci TOR może być złamane przez NSA

dodał 8 września 2013 o 23:16 w kategorii Prywatność  z tagami:
Szyfrowanie większości połączeń sieci TOR może być złamane przez NSA

Kilka dni temu dowiedzieliśmy się, że NSA prawdopodobnie jest w stanie skutecznie atakować wiele rodzajów szyfrowania, stosowanych w sieci. Jak się okazuje, jedną z możliwych ofiar tych praktyk mogą być również połączenia w anonimowej sieci TOR.

Rob Graham, prezes firmy Errata Security, uruchomił węzeł wyjściowy sieci TOR, dzięki czemu mógł analizować statystyki otrzymywanych połączeń. Sprawdził, jak wygląda szyfrowanie połączeń przychodzących do jego węzła. Okazało się, że spośród 22,920  zarejestrowanych połączeń, 76% korzystało z protokołu wymiany kluczy szyfrujących Diffego-Hellmana z kluczem o długości 1024 bitów. W czym jednak problem, jeśli do tej pory nie opublikowano udanego ataku na klucz o tej długości?

Co potrafi złamać NSA

Główną obawą Grahama są niedawne rewelacje dotyczące wysiłków NSA w zakresie analizowania zaszyfrowanego ruchu sieciowego. Biorąc pod uwagę budżet 10 miliardów dolarów i 35 tysięcy osób zatrudnionych do łamania szyfrów, można podejrzewać, że klucze DHA o długości 1024 bitów mogą być łamane w czasie bliskim rzeczywistego. Nawet zakładając, że NSA nie udało się dokonać żadnego przełomu w zakresie samej technologii łamania szyfrowania, dysponuje ona budżetem, który pozwala na zbudowanie dostatecznie szybkich i wydajnych urządzeń, łamiących klucze z użyciem ogromnej mocy obliczeniowej.

Problem rozwiązany, tylko implementacja wolno postępuje

Na szczęście problem został już zauważony przez twórców oprogramowania, z którego korzysta sieć TOR. Już wersja 0.2.4.8, wydana w styczniu tego roku, umożliwia użycie szyfrowania opartego o krzywe eliptyczne (curve25519), uznawane za bezpieczniejsze od poprzednich rozwiązań. Niestety statystyki pokazują, że obecnie tylko 10% serwerów sieci TOR korzysta z wersji 0.2.4.x. Choć twórcy sieci zachęcają do migracji do najnowszej wersji, to wiele repozytoriów (w tym popularnych dystrybucji Linuxa) ciągle domyślnie instaluje wersję 0.2.3.x, ponieważ wersja 0.2.4.x ma status „alpha”.

Kto za to wszystko płaci?

Do problemów sieci TOR doliczyć można także informację o tym, że 60% z 2-milionowego rocznego budżetu organizacji ją wspierającej pochodzi ze skarbca rządu USA. Deweloperzy zarzekają się, że prędzej polegną, niż wprowadzą do kodu tylną furtkę, jednak jak nauczyły nas doświadczenia ostatnich dni, wiemy, że tylne furtki mogą mieć bardzo subtelną formę – jak chociażby lekko niedomagające generatory liczb losowych. Pozostaje mieć nadzieję, że w projekcie, który regularnie monitoruje wiele osób o wysokim poziomie paranoi, tego typu modyfikacja została by szybko zidentyfikowana.

PS. A liczba użytkowników dalej rośnie – wygląda na to, że botnet Sefnit/Mevade/SBC ma już 3 miliony zombie.