Puncte:8

NSA a eliminat recent EC-256 și SHA-256 din CNSA - ar trebui să fim alarmați de acest lucru?

drapel us

Recent, NSA (re-publicat?) ghidurile lor CNSA și câteva informații despre computerele post-cuantice (după titlul documentului).

Iată linkul pentru comoditate (documentul se intitulează „Criptografie cuantică și calcul post-cuantic”, dacă preferați să nu mergeți direct la link)

Întrebare despre îndepărtarea P-256

Diferența notabilă în noua suită este că, cel puțin, sunt recomandate cheile de putere EC-384.Citind documentul, se pare că aceste standarde nu sunt doar pentru sectorul public sau contractorii privați care manipulează documente clasificate, ci mai degrabă. toata lumea (publice și private).

De exemplu, una dintre întrebările puse pe foaia lor este: „Datele pe care le am despre NSS-ul meu anume necesită protecție doar pentru o perioadă scurtă de timp. Chiar trebuie să mă conformez cu puterile crescute ale algoritmului CNSSP-15?” (ținând cont că singura „creștere” a puterii aici a fost prin eliminarea SHA-256 și EC-384).

Răspunsul dat la această întrebare a fost: „NSA impune algoritmi de tranziție pentru NSS pentru a se conforma unui standard comun și pentru a asigura interoperabilitatea. Dezvoltatorii și operatorii NSS ar trebui să tranziteze pentru a se conforma sau a se consulta cu NSA cu privire la problemele implicate în scenariul lor specific.”

Consider că acest lucru înseamnă efectiv că la momentul în care au publicat că, EC-256 și SHA-256 trebuie considerate moarte în apă.

Am scos NIST SP 800-56A Rev3 pentru a aduna mai multe informații, iar acel document afirmă în esență că chiar și datele neclasificate par să fie o impas când vine vorba de curbe sub EC-384.

Ei afirmă: „D/As planificând implementarea ECC cu P-256 probabil necesită o schimbare suplimentară (de exemplu, la P-384) înainte ca algoritmii rezistenți la cuanți să ajungă la o penetrare suficientă pe piață”. Ei afirmă că intenția este de a evita cât mai multe „sărituri” posibil (?), apoi încheie prin a afirma: „Prin urmare, D/As plănuiește să implementeze ECC cu alte curbe decât P-384 pentru a proteja NSS NECLASIFICAT sau pentru a oferi comunități de separarea intereselor, consultați-vă cu NSA înainte de a continua.”

Această postare pe blog de „Atsec Security” sugerează că tranziția trebuie făcută și finalizată până în septembrie 2021 (tocmai a trecut).

Verdict asupra altor structuri care se bazează pe 128-bit Strength Crypto

Exemplele evidente de aici încep cu Bitcoin și toate criptomonedele. Bitcoin folosește secp256k1 și SHA-256. Deoarece Bitcoin tocmai a depășit o evaluare de 1 trilion de dolari astăzi, se poate presupune că dacă există orice Metoda criptoanalitică pe care cineva a găsit-o că este în domeniul practic (adică poate sparge cel puțin o cheie într-un an, poate; nu știu, asta e peste capul meu), atunci întregul protocol este în dificultate.

Ați fi cu toții de acord sau dezacord? Și dacă nu ești de acord, de ce? De asemenea, Cloudflare a emis certificate care au puterea implicită EC-256 / SHA-256 de ceva timp. Mai poate fi considerată sigură conexiunea la acele site-uri?

Am vrut să vin aici mai întâi să aud de la experți înainte de a răspândi orice dezinformare/panică în altă parte.

kelalaka avatar
drapel in
Nu! Dacă EC-256 a fost nesigur acum, destul de sigur, ec-512 va merge și el în curând. Despre SHA-256, sunt foarte sceptic, deoarece [nivelurile de securitate NIST](https://crypto.stackexchange.com/a/75241/18298) nu sunt cu adevărat realiste atunci; Brassard et al.necesită o cantitate imensă de memorie cuantică pentru a fi mai rapidă decât Grover. Și este vorba despre curbele NIST, care sunt deja nesigure conform [criptografilor reali](https://safecurves.cr.yp.to/). Bietul NIST, trebuie să rămână cu curbele.
Maarten Bodewes avatar
drapel in
„R: Suportul SHA-384 a fost inclus în versiunile anterioare ale CNSSP-15 și se consideră că oferă suficientă securitate pentru NSS. În scopuri de interoperabilitate, selectarea unei singure funcții hash a fost menținută în CNSA Suite. NSA nu anticipează revizuirea acestei decizii până la tranziția algoritmului post-cuantic.” Nu este același lucru cu arderea SHA-256.
Maarten Bodewes avatar
drapel in
Există discuții despre cât de multă securitate oferă SHA-256, ceea ce se complică atunci când luați în considerare considerațiile de timp/resurse. Cu siguranță puteți susține că este mai mic de 128 în circumstanțe specifice, dar practic nu poate fi spart - chiar dacă includeți computere cuantice în amestec.Desigur, dacă aveți opțiunea, puteți oricând să decideți să utilizați SHA-384 (sau -512) și să evitați *chiar și discuția*. După cum puteți vedea, chiar și NSA permite totuși SHA-256 în, de ex. certificate în multe cazuri (dar par să permită și RSA-2048, așa că există asta).
drapel kr
Pagina SafeCurves este o reclamă pentru curbele Edwards și Montgomery.Ar putea fi ok să-l folosești pentru a convinge inginerii sau managerii de produs să accepte Curve25519, dar aș recomanda să nu-l menționez într-o discuție serioasă despre securitate, în special în rândul „criptografilor adevărați”. Conține o serie de afirmații care induc în eroare sau sunt depășite din punct de vedere tehnic.
Puncte:6
drapel cn

NSA a eliminat recent EC-256 și SHA-256 din CNSA - ar trebui să fim alarmați de acest lucru?

Nu.

Există un motiv copleșitor pentru care, așa cum se precizează în document:

Sistemele criptografice pe care NSA le produce, certifică și sprijină au adesea cicluri de viață foarte lungi. NSA trebuie să producă astăzi cerințe pentru sistemele care vor fi utilizate timp de multe decenii în viitor, iar datele protejate de aceste sisteme vor necesita în continuare protecție criptografică timp de decenii după înlocuirea acestor soluții.

Standardele NSA și standardele NIST pentru „industrie” nu sunt aceleași din perspectiva implementării, dacă doriți ca serverul dvs. web să înceapă să utilizeze o curbă de 512 de biți în loc de 256, poate fi necesar să faceți upgrade openssl, dar de obicei durează mai puțin de o zi pentru a face modificarea odată autorizată. Pe de altă parte, un dispozitiv hardware certificat NSA, folosit de operatorii în acoperire adâncă, nu este chiar atât de ușor de înlocuit. De asemenea, radiouri milspec, comunicații prin satelit, hardware de comunicații instalate într-un submarin... niciunul dintre acestea nu este înlocuit des și poate avea mai mult de un deceniu de testare după ce proiectarea este finalizată. Același lucru cu intervalele de rotație a cheilor și cantitatea de timp în care datele ar putea avea nevoie să rămână confidențiale, totul mult mai mult pentru securitatea națională.

Odată cu setarea „industriei” a nivelurilor de securitate sub 128 de biți în aproximativ 8 ani și, probabil, niveluri sub 160 de biți un deceniu mai târziu, făcând calculele vă puteți imagina că standardele NSA pot necesita aproximativ 2 decenii de securitate dincolo de industrie. . și acest lucru este de fapt menționat în document:

Noua criptografie poate dura 20 de ani sau mai mult pentru a fi implementată complet în toate sistemele naționale de securitate.

Deci acum face perfect În sens, pur și simplu încearcă să fie înaintea tendințelor deja bine documentate și înțelese cu privire la dimensiunile cheie pentru utilizare în viitor, dar trebuie să acționeze ACUM din cauza perioadelor lungi de timp implicate în validarea, achiziționarea și înlocuirea noului hardware și software.

Eliminarea SHA-256 pentru SHA-384 poate fi văzută ca logică din mai multe motive. În primul rând, TREBUIE să utilizați o curbă de 384 de biți sau mai mare, în al doilea rând este performanța pe platforme pe 64 de biți, iar al treilea este că împărtășește o bază de cod comună cu SHA-512 mai mare pentru implementări asimetrice care vizează încă securitatea pe 256 de biți.

Deci asta ne readuce la aruncarea lui P-256...este mare lucru în acest moment? În 2041, peste 20 de ani, cu siguranță nu va fi, și de aceea NU ar trebui să ne alarmăm câtuși de puțin, m-aș aștepta ca securitatea pe 160 de biți să fie minimă, chiar și pentru aplicațiile civile cu securitate scăzută. Pentru AES acum asta înseamnă 192 de biți sau mai mare, cu o schemă de semnătură de 384 de biți care se potrivește, și asta este ceea ce este specificat în document.

Dacă vă amintiți de competiția AES, durata de viață țintă a fost până în 2030, așa că este posibil ca în 2041, să folosim deja un nou cifru bloc de lux dintr-o altă competiție. Desigur, AES a rezistat extrem de bine la atacurile practice asupra matematicii sale.

Citind documentul, se pare că aceste standarde nu sunt doar pentru sectorul public sau contractorii privați care manipulează documente clasificate, ci mai degrabă. toata lumea (publice și private).

Nu chiar, acest lucru este în special în ceea ce privește produsele comerciale care implementează criptarea pentru utilizarea de către guvernul SUA, care implementează algoritmi neclasificați din suita CNSA. Comercial aici poate însemna de pe raft sau dezvoltat de un antreprenor pentru a îndeplini o cerință guvernamentală. Aceste produse trebuie totuși validate folosind alte criterii, dar trebuie să implementeze algoritmii enumerați în timp ce NU implementează algoritmi care nu au nevoie de cerința minimă de securitate (necesită citare pe aceasta), deși pot implementa totuși algoritmii Suite B cu securitate puternică, cel putin pentru moment.

Așadar, concentrați-vă în schimb asupra modului în care documentul implică amenințarea cuantică: utilizați algoritmi simetrici sau așteptați până când suita CNSA este actualizată cu algoritmi asimetrici rezistenți cuantici (aproape sigur bazați pe rețea) după ce NIST publică un proiect de standard, cândva între anul viitor și 2024.

Dacă s-ar fi speriat cu adevărat de atacurile cuantice, ar fi pentru că ei înșiși au dezvoltat un atac practic și au fost îngrijorați că China/Rusia/Iran nu vor rămâne cu mult în urmă și ar fi luate pași drastici cu costuri mari.

Am scos NIST SP 800-56A Rev3 pentru a aduna mai multe informații, iar acel document afirmă, în esență, că chiar și datele neclasificate par a fi interzis atunci când vine vorba de curbele sub EC-384.

Unde vezi asta? Sub Tabelul 24: Curbe eliptice aprobate pentru acordul cheie ECC., chiar și curbele de 224 de biți și grupurile principale de 2048 de biți sunt încă listate, deși sunt foarte clare cu privire la puterea de securitate vizată. Se întâmplă ca CNSA să fotografieze algogii care îndeplinesc cerințele de securitate, implementare, flexibilitate și interoperabilitate.

Standardele NIST sunt mai mult despre a spune că aveți voie să utilizați acest lucru acum, iar documentul NSA este mai mult despre ceea ce aveți voie să start Folosind acum, există o suprapunere, dar scopul este foarte diferit, nimic nu pare ieșit din comun, de fapt, aș considera NU obligarea unor chei de dimensiuni mai mari decât cele indicate în document ca fiind cea mai grăitoare despre cum să nu ne panicăm... așa că nu nu intrați în panică.

fgrieu avatar
drapel ng
_âsecurizarea „industriei” a nivelurilor de securitate sub 128 de biți în aproximativ 8 ani... depinde foarte mult de industria la care se uită. Unele industrii, cum ar fi controlul accesului, _ar trebui_ să fie apus [criptare simetrică pe 48 de biți](https://www.blackhat.com/presentations/bh-usa-08/Nohl/BH_US_08_Nohl_Mifare.pdf) și RSA/Rabbin de 1024 de biți.
Richie Frame avatar
drapel cn
@fgrieu într-adevăr, prin industrie, mă refer la companiile din sectorul public care urmează de fapt liniile directoare stabilite în SP800-131A și SP800-57(1)

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.