تلاش NSA برای کرک الگوریتم دفی‌هلمن

تاریخ انتشار : ۲۶ مهر ۱۳۹۴

رمزگشایی ارتباط‌های رمزشده یکی از وظایف روزانه NSA برای جاسوسی از کاربران است.

به گزارش گرداب از سایبربان، سازمان جاسوسی NSA، برای جاسوسی از کاربران باید ارتباط های رمزشده را بشکند. از جمله ارتباط های رمزشده می‌توان به VPN و SSH اشاره کرد. معمولا این ارتباط‌ها دارای اطلاعات حساس و شخصی است. اما اکثر این ارتباط‌ها از الگوریتم‌های مطرح و معمول استفاده می‌کنند. به همین دلیل اگر NSA بتواند آسیب‌پذیری را در الگوریتم‌های پرکاربرد شناسایی کند، می‌تواند ارتباط های رمزشده را هم شنود کند.


یکی از الگوریتم های پرکاربرد رمزنگاری، الگوریتم تبادل کلید دفی‌هلمن (Diffie-Hellman) است.


از این الگوریتم در ارتباط‌های HTTPS، SSH و VPNاستفاده می‌شود. این الگوریتم وظیفه جابه‌جایی کلید رمزنگاری را میان دو سر ارتباط دارد.


به طورمعمول برای شکستن این الگوریتم با توان سخت افزار فعلی، هزاران سال زمان نیاز است! اما وجود آسیب‌پذیری در پیاده‌سازی این الگوریتم آن را کاملا شکننده می‌کند.


در الگوریتم دفی‌هلمن از اعداد اول استفاده می‌شود. این عدد هرچه بزرگتر باشد، الگوریتم را در برابر حمله‌های رایج، مقاوم‌تر می‌کند. درحال‌حاضر 92 درصد از سایت‌های HTTPS رده بالا در الکسا (Alexa) از دو عدد اول استفاده می‌کنند.

 یکی از انواع پرکاربرد الگوریتم دفی‌هلمن، استفاده از یک عدد اول 1024 بیتی است. با شکستن این الگوریتم می‌توان به دوسوم ارتباط‌های VPN و یک‌چهارم ارتباط‌های SSH دنیا دسترسی داشت. با شکستن دو عدد اول 1024 بیتی می‌توان به 20 درصد سایت‌های رده بالای الکسا دسترسی داشت و ترافیک آن ها را شنود کرد.

 

این اعداد اول استفاده شده معمولا یا به صورت پیش فرض انتخاب می‌شوند یا به کاربران‌ توسط استاندارد، پیشنهاد می‌شوند. هم‌چنین معمولا هر دو عدد اول استفاده شده در الگوریتم یکسان هستند. با شناسایی این اعداد کرک الگوریتم دفی‌هلمن در زمان کوتاه ممکن است.