13 oct 2016

La NSA podría haber estado interceptando comunicaciones cifradas con DHE

En el año 2014, gracias a los documentos filtrados por Edward Snowden llegamos a conocer sobre la capacidad de la NSA para romper trillones de conexiones cifradas mediante la explotación de malas implementaciones del algoritmo de intercambio de claves Diffie-Hellman.

De todos los programas que salieron a la luz pública por Snowden, los que tenían que ver con las técnicas de criptografía de las comunicaciones son los que más han llamado la atención de los investigadores. Saber cómo los miembros de la NSA tenían la capacidad de descifrar las comunicaciones por medio del programa TURBULENCE o BULLRUN han tenido a las mentes más prominentes investigando en cuáles podrían ser las puertas que estuvieran utilizando.  

En ese momento, científicos y criptógrafos presentaron un teoría plausible: sólo unos pocos números primos eran utilizados por el 92% de los dominios del primer millón de sitios HTTPS de Alexa y el presupuesto de US$11 billones por año de la NSA se había dedicado a "mejorar las capacidades innovadoras".

Ahora, investigadores de la Universidad de Pennsylvania, INRIA, CNRS y Université de Lorraine han demostrado prácticamente cómo la NSA rompió DHE, el cifrado más utilizado en Internet.

El algoritmo de Diffie-Hellman (DHE) es el estándar de intercambio de claves criptográficas y permite a los protocolos como HTTPS, SSH, VPN, SMTPS y IPsec negociar una clave secreta y crear una conexión segura. Las aplicaciones que se basan en este algoritmo generan un grupos de números primeros grandes como llaves y, supuestamente tomaría cientos o miles de años y una cantidad casi inimaginable de dinero para descifrar las comunicaciones.

Sin embargo, a los investigadores le tomó tan sólo dos meses y como mucho 3.000 CPUs para romper una de las claves de 1024 bits, que podrían haber permitido descifrar pasivamente cientos de millones de comunicaciones HTTPS.

Las comunicaciones cifradas podrían tener un "trapdoor" imperceptible

En un trabajo de investigación [PDF], publicado el martes, los investigadores explicaron que el algoritmo de Diffie-Hellman no contiene ninguna puerta trasera en sí mismo, pero se ha debilitado intencionalmente de una manera indetectable, ocultando el hecho de cómo diversas aplicaciones generan los números primos. Además, el tamaño de las claves elegido también importa mucho.

En su trabajo se centran en ver cómo si se eligen los parámetros semilla en los algoritmos utilizados en la generación de números primos con alguna singularidad específica se puede llegar a conseguir un sistema que permita calcular en tiempo útil todos los factores posibles y conseguir descifrar la comunicación.

Sabiendo que el conjunto de números está limitado al conjunto de números primos de 1024 bits, y pudiendo incidir en la semilla de la generación de los mismos para modificar la probabilidad de unos sobre otros aprovechando la dependencia de los algoritmos de aleatorización en parámetros de inicialización que pueden ser configurados, los investigadores determinan que cualquier sistema que utilice claves de 1024 bits está potencialmente expuesto a ser descifrado.

Para probarlo, los investigadores crearon una función "trampilla" débil: seleccionaron números primos "al azar", pero tomados de un grupo predefinido, y demostraron que resolver el problema de los logaritmos discreto -en el que se basa DHE- es aproximadamente 10.000 veces más fácil.

"Las estimaciones actuales sugieren que los cálculos están al alcance de un adversario que puede pagar cientos de millones de dólares de hardware de propósito especial", dijeron los investigadores.

Las agencias con recursos son conscientes de cómo se generan los números primos con esta función de trampilla y buscan descifrar comunicaciones con claves de 1024 bits. Los investigadores estiman que también se pueden realizar cálculos similares para las claves de 2048 bits y, como las funciones "trapdoored" serían 16 millones de veces más difícil en comparación con las claves de 1024 bits, el uso de estas claves seguirá siendo inviable por varios años.

El concepto de números primos "trapdoored" utilizado en Diffie-Hellman es similar al descubierta en el Dual Elliptic Curve Deterministic Random Bit Generator, mejor conocido como Dual_EC_DRBG, que también se cree que han sido introducidos por la NSA.  Las filtraciones de Snowden revelaron que RSA recibió un soborno de U$S 10 millones de la NSA para aplicar su algoritmo criptográfico deficiente Dual_EC_DRBG en su herramienta de seguridad bSafe, como protocolo por defecto en sus productos.

A pesar de que el National Institute of Standards and Technology (NIST) ha recomendando en 2010 la transición a tamaños de claves de 2048 bits, las claves de 1024 bits siguen siendo ampliamente utilizadas. Según una encuesta realizada por , 22% de los primeros 140.000 sitios que usan HTTPS siguen utilizando claves de 1024bits.

La solución inmediata a este problema es cambiar a llaves de 2048 bits o incluso de 4096 bit y EFF ha publicado recomendaciones para eitar los ataques mencionados.

Fuente: The Hacker News | El Lado del Mal

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!