رمزگشایی ارتباطهای رمزشده یکی از وظایف روزانه NSA برای جاسوسی از کاربران است.
به گزارش گرداب از سایبربان، سازمان جاسوسی NSA، برای جاسوسی از کاربران باید ارتباط های رمزشده را بشکند. از جمله ارتباط های رمزشده میتوان به VPN و SSH اشاره کرد. معمولا این ارتباطها دارای اطلاعات حساس و شخصی است. اما اکثر این ارتباطها از الگوریتمهای مطرح و معمول استفاده میکنند. به همین دلیل اگر NSA بتواند آسیبپذیری را در الگوریتمهای پرکاربرد شناسایی کند، میتواند ارتباط های رمزشده را هم شنود کند.
یکی از الگوریتم های پرکاربرد رمزنگاری، الگوریتم تبادل کلید دفیهلمن (Diffie-Hellman) است.
از این الگوریتم در ارتباطهای HTTPS، SSH و VPNاستفاده میشود. این الگوریتم وظیفه جابهجایی کلید رمزنگاری را میان دو سر ارتباط دارد.
به طورمعمول برای شکستن این الگوریتم با توان سخت افزار فعلی، هزاران سال زمان نیاز است! اما وجود آسیبپذیری در پیادهسازی این الگوریتم آن را کاملا شکننده میکند.
در الگوریتم دفیهلمن از اعداد اول استفاده میشود. این عدد هرچه بزرگتر باشد، الگوریتم را در برابر حملههای رایج، مقاومتر میکند. درحالحاضر 92 درصد از سایتهای HTTPS رده بالا در الکسا (Alexa) از دو عدد اول استفاده میکنند.
یکی از انواع پرکاربرد الگوریتم دفیهلمن، استفاده از یک عدد اول 1024 بیتی است. با شکستن این الگوریتم میتوان به دوسوم ارتباطهای VPN و یکچهارم ارتباطهای SSH دنیا دسترسی داشت. با شکستن دو عدد اول 1024 بیتی میتوان به 20 درصد سایتهای رده بالای الکسا دسترسی داشت و ترافیک آن ها را شنود کرد.
این اعداد اول استفاده شده معمولا یا به صورت پیش فرض انتخاب میشوند یا به کاربران توسط استاندارد، پیشنهاد میشوند. همچنین معمولا هر دو عدد اول استفاده شده در الگوریتم یکسان هستند. با شناسایی این اعداد کرک الگوریتم دفیهلمن در زمان کوتاه ممکن است.