По мнению исследователей, при наличии серьезных вычислительных ресурсов, которыми обладают, к примеру, Агентство национальной безопасности США, равно как и спецслужбы ряда крупных государств, скомпрометировать широко используемые ныне группы обмена ключами Диффи-Хеллмана, уже вполне возможно. Поэтому бизнесу пора переходить к чему-то более надежному, например к шифрованию на эллиптических кривых.
«В долгосрочной перспективе от шифрования с 1024-разрядным ключом рекомендуется отходить, причем тех, кто не делает этого, уже сейчас подстерегают определенные риски», – отметила старший преподаватель Университета Пенсильвании Надя Хенингер, автор труда Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice.
Однако теперь Хенингер и ее коллеги продемонстрировали: уже при нынешнем развитии компьютерных технологий расшифровать информацию, передаваемую с использованием различных криптографических протоколов и алгоритма Диффи-Хеллмана, вполне возможно. А по мере дальнейшего удешевления вычислительной техники все больше организаций получают доступ к необходимым для этого ресурсам.
Анализируя документы, опубликованные Эдвардом Сноуденом, исследователи пришли к выводу, что АНБ уже удавалось взламывать протокол Диффи-Хеллмана с 1024-разрядным ключом и получать доступ «в довольно значительных масштабах» к информации, передаваемой по каналам IPSec. То же самое вполне в состоянии проделать и правительства технически развитых стран.
Старший преподаватель Университета Мичигана Дж. Алекс Халдерман настоятельно рекомендует переходить к шифрованию на эллиптических кривых.
«Компаниям, которые опасаются стать объектом атаки групп, обладающих соответствующими финансовыми средствами и технологиями, следует как минимум отказаться при шифровании по алгоритму Диффи-Хеллмана от 1024-разрядного ключа и предпочесть 2048-разрядный, – указал он. – А еще лучше – перейти к шифрованию на эллиптических кривых, условий для взлома которого в обозримом будущем, скорее всего, не появится. Дальнейшее увеличение количества разрядов ключа при использовании протокола Диффи-Хеллмана в конечном итоге удастся преодолеть даже при использовании не слишком дорогостоящих вычислительных ресурсов. Для предприятий проблема заключается в том, что слабое шифрование применяется в корпоративных сетях повсеместно. При этом уязвимости скрываются в глубине протоколов, используемых устройствами и системами. Вы можете отказаться от 1024-разрядного ключа, но тогда возникнут проблемы совместимости. Протоколы, приложения и устройства могут оказаться не готовыми к переходу на 2048-разрядные ключи. Таким образом, речь сегодня идет о достаточно долгосрочном проекте, но следует учитывать, что он находится в списке основных приоритетов индустрии ИТ».
При создании ключа шифрования, обеспечивающего безопасную пересылку информации, стороны сначала обмениваются ключевыми данными на основе больших простых чисел.
С помощью сложных математических операций над большим простым числом информация, передаваемая по протоколу Диффи-Хеллмана, в конечном итоге будет расшифрована, а ключи раскрыты, но до недавнего времени на подбор 1024-разрядного ключа уходило слишком много времени. «Чтобы эффективно взломать алгоритм Диффи-Хеллмана, нужны серьезные предварительные расчеты, – отмечают исследователи. – Вполне возможно, что сегодня на государственном уровне соответствующие вычислительные ресурсы уже имеются».
Поскольку некоторые простые числа Диффи-Хеллмана используются весьма широко, соединения с большим количеством устройств при надлежащем выборе группы простых чисел для предварительного анализа становятся уязвимыми. Проведенный анализ показал, что атакующий, выполнивший предварительную обработку десяти 1024-разрядных групп, способен в пассивном режиме декодировать трафик примерно 66% виртуальных частных сетей, использующих протокол IKE, 26% серверов SSH, 16% серверов SMTP и 24% популярных сайтов, подключение к которым осуществляется по протоколу HTTPS.
В документе конкретизированы предупреждения, еще несколько лет назад высказывавшиеся Национальным институтом стандартов и технологий США (NIST). «Ранее об этом нас уже предупреждали, – указал Хенингер. – NIST рекомендовал отказаться от 1024-разрядных ключей к 2010 году, а на дворе уже 2015-й».
Для совершения подобного перехода предприятию необходимо:
- оценить сложность отказа от использования 1024-разрядных ключей;
- прекратить создание приложений и устройств, использующих 1024-разрядные ключи;
- отказаться от унаследованных технологий с 1024-разрядными ключами, которые не обеспечивают необходимой безопасности;
- перестроить конфигурации своих систем, добившись надежного шифрования.