Комментарии участников:
Спецслужбам США и Великобритании удалось взломать систему шифрования, защищающую личные данные, электронные письма и банковские операции миллионов пользователей интернета, а также компаний.Не так. «Система», в единственном числе — это RSA, о её взломе (при соблюдении общеизвестных, «международных» рекомендаций по длине ключа и некоторым иным техническим деталям) никаких сведений не поступало. С эллиптической криптографией есть нюансы, но о «чистом» её взломе, взломе на уровне подлежащей алгебры в общем случае, речи также не идёт.
Все «взломы», указанные в материалах — это следствие погрешностей реализации оного RSA и иных криптосистем, случайных или намеренно внесённых. Причём для произвольной компании, первое заметно вероятнее второго: хорошо реализовать криптосистему непросто, а выявить (случайную) ошибку ещё сложнее.
Как и в случае с прошлыми разоблачениями Сноудена, один из существенных выводов состоит в том, что львиная доля результатов NSA может быть получена и кем-то совершенно посторонним. NSA, по крайней мере, не ставит целью спереть с вашего банковского счёта пару тысяч долларов себе на кофе.
Также желающие могут прочитать статью Шнайера (англ.) о рекомендуемых мерах по обеспечению собственной безопасности в свете этой новой информации.
При этом, по данным газеты, Агентство национальной безопасности США (АНБ) не только взламывало существующие шифры с использованием суперкомпьютеров, но также, благодаря тайному сотрудничеству с IT-компаниями и интернет-провайдерами, обнаруживало уязвимые места в механизмах шифрования, а кроме того, ослабляло международные стандарты в этой области.
Да, я прочитал.
И обозначаю, что «уязвимые места в алгоритмах шифрования» означает «слабости реализации», а не слабости самих алгоритмов.
«Ослабление стандартов» — это слишком расплывчато; возможно, речь идёт о рекомендуемых константах для эллиптической криптографии, но последняя в любом случае достаточно редкий зверь. AES, к примеру, сам себе стандарт, его можно найти в любой книге, причём вместе с S-матрицами (в отличие от нашего ГОСТ). RSA имеет нюансы, но всё, что теоретически может сделать NSA — утаивать собственные успехи по вскрытию частных случаев (в аналогии из привычного мира — научиться взламывать квадратные замки зелёного цвета и не сообщить остальным, что именно такие замки ненадёжны).
Нет, ещё теоретически может быть случай, когда IT-компания использует шифр собственного изобретения, сообщает его описание NSA, и те находят уязвимость. Поделом: использование «самопальных» криптографических систем недопустимо, и NSA тут ни при чём.
И обозначаю, что «уязвимые места в алгоритмах шифрования» означает «слабости реализации», а не слабости самих алгоритмов.
«Ослабление стандартов» — это слишком расплывчато; возможно, речь идёт о рекомендуемых константах для эллиптической криптографии, но последняя в любом случае достаточно редкий зверь. AES, к примеру, сам себе стандарт, его можно найти в любой книге, причём вместе с S-матрицами (в отличие от нашего ГОСТ). RSA имеет нюансы, но всё, что теоретически может сделать NSA — утаивать собственные успехи по вскрытию частных случаев (в аналогии из привычного мира — научиться взламывать квадратные замки зелёного цвета и не сообщить остальным, что именно такие замки ненадёжны).
Нет, ещё теоретически может быть случай, когда IT-компания использует шифр собственного изобретения, сообщает его описание NSA, и те находят уязвимость. Поделом: использование «самопальных» криптографических систем недопустимо, и NSA тут ни при чём.