Nate Lawson o varnosti kriptografije
Matej Kovačič
11. avg 2009 ob 13:36:41
Nate Lawson je imel 5. avgusta letos na Google Tech Talk predavanje na temo varnosti kriptografije z naslovom Crypto Strikes Back!.
Številne kriptografske metode so danes dobro preizkušene in so postale kar nekako standardne, navadno pa se zaplete pri njihovi implementaciji. Lawson tako na predavanju predstavi nekaj glavnih težav pri implementaciji kriptografije, od tim. side-channel napadov, do napak pri implementaciji algoritmov za izračun kontrolnih vsot. Dotakne se tudi slavne Debian PRNG ranljivosti ter posledic za DSA digitalne podpise.
Ob hitri menjavi ključev se je namreč kar nekako spregledalo, da so ranljivi tudi vsi DSA ključi, ki so bili zgolj uporabljeni v sistemih z okvarjenim generatorjem naključnih števil.
Lawson namreč na svojem blogu ugotavlja, da je varnost DSA zelo odvisna od varnosti tim. naključnega izziva (ang. random challenge) k. Če je ta parameter znan, je namreč mogoče izračunati celoten zasebni ključ uporabnika. To pa pomeni, da napadalec lahko v arhivu poišče DSA podpise uporabnika, ki jih je ta naredil (s sicer varnim ključem) na ranljivem sistemu ter tako retroaktivno rekonstruira uporabnikov zasebni ključ.
Njegov sklep je, da je najbolje uporabljati že izdelane in preizkušene kriptografske rešitve ali vsaj kriptografske knjižnice, razvoja lastnih rešitev pa ne priporoča, razen, če vemo, kaj delamo. Na kratko: predlaga uporabo SSL za transport podatkov ter GPG za ostalo.
Vsekakor zanimivo predavanje, ki pokaže kako ranljiva je lahko sodobna kriptografija.