[go: up one dir, main page]
More Web Proxy on the site http://driver.im/Vés al contingut

Dual EC DRBG

De la Viquipèdia, l'enciclopèdia lliure

Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) [1] és un algorisme que es va presentar com un generador de números pseudoaleatoris criptogràficament segur (CSPRNG) utilitzant mètodes en criptografia de corba el·líptica. Malgrat les àmplies crítiques públiques, inclosa la identificació pública de la possibilitat que l'Agència de Seguretat Nacional posés una porta del darrere en una implementació recomanada, va ser, durant set anys, un dels quatre CSPRNG estandarditzats al NIST SP 800-90A tal com es va publicar originalment cap al juny de 2006. fins que es va retirar el 2014.

Debilitat: una possible porta del darrere

[modifica]

Les debilitats en la seguretat criptogràfica de l'algoritme eren conegudes i criticades públicament molt abans que l'algoritme es convertís en part d'un estàndard formal aprovat per ANSI, ISO i anteriorment pel National Institute of Standards and Technology (NIST). Una de les debilitats identificades públicament va ser el potencial de l'algorisme per albergar una porta del darrere criptogràfica avantatjosa per a aquells que la coneixen —l'Agència de Seguretat Nacional (NSA) del govern dels Estats Units— i per a ningú més. El 2013, The New York Times va informar que els documents en el seu poder però que mai no s'havien donat a conèixer al públic "semblan confirmar" que la porta del darrere era real i que l'NSA havia inserit deliberadament com a part del seu programa de desxifrat Bullrun. El desembre de 2013, un article de notícies de Reuters va al·legar que el 2004, abans que el NIST estandarditzés Dual_EC_DRBG, la NSA va pagar a RSA Security 10 milions de dòlars en un acord secret per utilitzar Dual_EC_DRBG com a predeterminat a la biblioteca de criptografia RSA BSAFE, la qual cosa va fer que RSA Security es convertís en la més important. distribuïdor de l'algorisme insegur. RSA va respondre que "neguen categòricament" que alguna vegada s'haguessin connivet amb la NSA per adoptar un algorisme que se sabia que era defectuós, però també va afirmar que "mai hem mantingut [la nostra] relació [amb la NSA] en secret".[2]

Un temps abans de la seva primera publicació coneguda el 2004, es va descobrir una possible porta del darrere cleptogràfica amb el disseny de Dual_EC_DRBG, amb el disseny de Dual_EC_DRBG que tenia la propietat inusual que era teòricament impossible per a ningú més que els dissenyadors de Dual_EC_DRBG (NSA) per confirmar l'existència de la porta del darrere. Bruce Schneier va concloure poc després de l'estandardització que la porta del darrere "més aviat òbvia" (juntament amb altres deficiències) significaria que ningú utilitzaria Dual_EC_DRBG. La porta del darrere permetria a NSA desxifrar, per exemple, el xifratge SSL/TLS que utilitzava Dual_EC_DRBG com a CSPRNG.[3]

Els membres del grup estàndard ANSI al qual es va enviar Dual_EC_DRBG per primera vegada eren conscients del mecanisme exacte de la porta del darrere potencial i de com desactivar-la, [4] però no van optar per desactivar o donar a conèixer la porta del darrere. La comunitat criptogràfica general inicialment no era conscient de la possible porta del darrere, fins a la publicació de Dan Shumow i Niels Ferguson, o de la sol·licitud de patent del 2005 de Daniel RL Brown de Certicom i Scott Vanstone que descrivia el mecanisme de la porta del darrere.

El setembre de 2013, The New York Times va informar que les notes internes de la NSA filtrades per Edward Snowden van indicar que la NSA havia treballat durant el procés d'estandardització per convertir-se finalment en l'únic editor de l'estàndard Dual_EC_DRBG, i va concloure que l'estàndard Dual_EC_DRBG sí que contenia una porta del darrere per a la NSA. En resposta, el NIST va declarar que "el NIST no debilitaria deliberadament un estàndard criptogràfic", [5] però segons la història del New York Times, la NSA havia estat gastant 250 milions de dòlars anuals per inserir portes del darrere en programari i maquinari com a part del Bullrun. programa. Un comitè assessor presidencial es va crear posteriorment per examinar la conducta de la NSA va recomanar, entre altres coses, que el govern dels Estats Units "donés plenament suport i no soscavi els esforços per crear estàndards de xifratge".[6]

El 21 d'abril de 2014, el NIST va retirar Dual_EC_DRBG del seu esborrany d'orientació sobre generadors de nombres aleatoris recomanant "els usuaris actuals de Dual_EC_DRBG transiten a un dels tres algorismes aprovats restants tan aviat com sigui possible".

Descripció

[modifica]

Visió general

[modifica]

L'algorisme utilitza un sol enter s s a estat. Sempre que es demana un nou nombre aleatori, aquest nombre sencer s'actualitza. El k -è estat està donat per

L'enter aleatori retornat r és una funció de l'estat. El k -è nombre aleatori és

La funció depèn del punt fix de la corba el·líptica P. és similar excepte que utilitza el punt Q. Els punts P i Q es mantenen constants per a una implementació particular de l'algorisme.

Seguretat

[modifica]

El propòsit declarat d'incloure el Dual_EC_DRBG al NIST SP 800-90A és que la seva seguretat es basi en supòsits de duresa computacional de la teoria dels nombres. Aleshores, una prova de reducció de la seguretat matemàtica pot demostrar que, mentre els problemes teòrics dels nombres siguin difícils, el propi generador de nombres aleatoris és segur. No obstant això, els creadors de Dual_EC_DRBG no van publicar una reducció de seguretat per a Dual_EC_DRBG, i poc després de la publicació de l'esborrany del NIST es va demostrar que Dual_EC_DRBG no era segur, perquè donava massa bits per ronda.[7][8] La sortida de massa bits (juntament amb els punts de corba el·líptics P i Q escollits amb cura) és el que fa possible la porta del darrere de la NSA, perquè permet a l'atacant revertir el truncament per endevinació de força bruta. La sortida de massa bits no es va corregir a l'estàndard publicat final, deixant Dual_EC_DRBG tant insegur com amb porta posterior.[9]

Referències

[modifica]
  1. Barker, E. B.; Kelsey, J. M. National Institute of Standards and Technology, 1-2012. DOI: 10.6028/NIST.SP.800-90A. NIST SP 800-90 [Consulta: 11 setembre 2013].
  2. The Security Division of EMC, RSA. «RSA Response to Media Claims Regarding NSA Relationship» (en anglès). RSA. Arxivat de l'original el 23 December 2013. [Consulta: 22 desembre 2013].
  3. Green, Matthew. «The Many Flaws of Dual_EC_DRBG» (en anglès), 18-09-2013. Arxivat de l'original el 2016-08-20. [Consulta: 22 setembre 2013].
  4. Green, Matthew. «A Few Thoughts on Cryptographic Engineering: A few more notes on NSA random number generators» (en anglès). Blog.cryptographyengineering.com, 28-12-2013. Arxivat de l'original el 2016-01-26. [Consulta: 23 desembre 2015].
  5. Swenson, Gayle (en anglès) NIST, 10-09-2013 [Consulta: 15 febrer 2018].
  6. «NSA should stop undermining encryption standards, Obama panel says» (en anglès). Ars Technica, 18-12-2013. Arxivat de l'original el 2018-03-04. [Consulta: 14 juny 2017].
  7. Schoenmakers, Berry; Sidorenko, Andrey Cryptology ePrint Archive, 29-05-2006 [Consulta: 15 novembre 2007].
  8. Brown, Daniel R. L.. «A Security Analysis of the NIST SP 800-90 Elliptic Curve Random Number Generator». A: Advances in Cryptology - CRYPTO 2007 (en anglès). 4622. Springer, Berlin, Heidelberg, 2007-08-19, p. 466–481 (Lecture Notes in Computer Science). DOI 10.1007/978-3-540-74143-5_26. ISBN 978-3-540-74142-8. 
  9. Green, Matthew. «The Many Flaws of Dual_EC_DRBG» (en anglès), 18-09-2013. Arxivat de l'original el 2016-08-20. [Consulta: 22 setembre 2013].