Tor все още използва 1024-битови ключове тип Дифи-Хелман, които са уязвими за АНС

След като неотдавна стана ясно, че АНС изразходва огромни парични средства за разбиване на популярни криптографски програми, компютърните специалисти по информационна сигурност търсят алгоритми и шифри, които не са компрометирани. Голяма част от експертите в тази област са на мнение, че 1024-битовите RSA/DH със сигурност са уязвими за АНС, съобщава Робърт Греъм (Robert Graham) от компанията Errata Security.
Да си припомним, че в презентациите на АНС ставаше дума за "пробивни достижения" в областта за разшифроване на сложни шифри. За изследвания в тази област американската държава дава милиарди долари - суми, сравними със сумите за космическите програми. Специалистите предполагат, че АНС използва клъстери от специално конструирани чипове собствена разработка, които са в състояние да разбият днешните шифри и да получат шифриращите ключове за около час-два. Това че АНС разработва собствени чипове със сигурност стана известно от обнародването на договорите между Агенцията и IBM.Робърт Греъм пише, че в по-голямата част от възлите на Tor са инсталирани клиенти версия 2.3, в които се използват ключове с дължина 1024 бита, уязвими за АНС. Твърде малко са ъпгрейдите към версия 2.4.Експертът инсталирал своя входна Tor точка и анализирал натрупаната статистиката по методите на шифроване за входните съединения. Оказало се, че едва 24% от тях използват новата версия на Tor.
Старата версия на Tor се разпознава по реда, съдържащ сумволите DHE, което означава използване на ключове тип Дифи-Хелман (Diffie-Hellman). Новата версия се рапознава чрез символите ECDHE, което съответства на криптография, базирана на елиптични криви.
Коментари
Все още няма коментари
Статистика
Прегледи 82
Коментари 0
Рейтинг
Добавена на09 Септ 2013
ИзточникKaldata

Тагове