Domanda:
HTTPS è ancora sicuro per l'NSA?
rubo77
2014-06-10 18:09:05 UTC
view on stackexchange narkive permalink

Ci sono estratti che dicono che l'uso di https può essere interrotto dalla NSA ormai.

Quindi https è ancora una soluzione per la navigazione web sicura?

fonte: http://www.digitaltrends.com/web/nsa-has-cracked-the-encryption-protecting-your-bank-account-gmail-and-more/

Le tecniche di crittografia utilizzate da banche online, provider di posta elettronica e molti altri servizi Internet sensibili per mantenere i tuoi dati personali privati ​​e protetti non sono all'altezza della National Security Agency

https è esso stesso un protocollo, che può scegliere tra una serie di algoritmi diversi, alcuni dei quali sono già noti per essere corrotti. Quale usare viene negoziato tra il server e il client, quindi se ne scelgono uno noto guasto ...
[Preoccupati per la chiave inglese da $ 5] (https://xkcd.com/538/), prima.
La NSA non può semplicemente costringere tutti i proprietari di server (negozi online, banche, ISP, importanti società di back-bone ecc.) A installare dispositivi MITM, in modo tale che tutto il traffico possa essere compromesso? Non si tratta di know-how tecnico - i datori di lavoro lo fanno già - è che non c'è alcuna difesa legale contro di esso e non gli sarà nemmeno permesso di dire alla gente che sta accadendo.
@rubo77: Penso che tu stia insinuando che sia mai stato protetto dalla NSA ... Il che non è mai stato il caso, se hai usato Windows comunque.
Non credo che nulla sia sicuro per la NSA. Se stai utilizzando software o hardware che non hai prodotto e gestito personalmente, potrebbe essere infiltrato dalla NSA o da altre agenzie. E se l'hai prodotto tu stesso probabilmente hai fatto qualcosa di sbagliato;)
Cinque risposte:
gowenfawr
2014-06-10 18:26:27 UTC
view on stackexchange narkive permalink

Fondamentalmente, la NSA è in grado di decriptare la maggior parte di Internet. Lo fanno principalmente imbrogliare, non con la matematica.

- Bruce Schneier

Ora, la tua domanda è "Così è HTTPS è ancora una soluzione per una navigazione web sicura? "

La risposta è, più sicura che mai, a meno che il tuo avversario non sia l'NSA. I rapporti a cui fai riferimento non identificano una debolezza generica che può essere sfruttata da attori casuali, dalla criminalità organizzata, dalla tua ex moglie. Non ci sono errori sistemici qui, solo la prova che un utente malintenzionato sufficientemente finanziato, autorizzato e qualificato può compromettere molti endpoint. E lo sapevamo.

In altre parole, * c'è * un fallimento sistemico; comprende solo più di TLS in particolare: il software è universalmente insicuro e abbastanza pieno di bug da consentire a un utente malintenzionato sufficientemente avanzato di compromettere praticamente qualsiasi endpoint.
@MattNordhoff Può citare qualche esempio concreto in cui la NSA ha utilizzato bug / vulnerabilità per compromettere TLS? Da esempi come Lavabit sappiamo cosa preferirebbero semplicemente costringere le aziende a consegnare la loro chiave privata, e non vedo cosa le impedisce di costringere una CA a firmare un certificato per loro. Inoltre ci sono casi come quelli in cui hanno sfruttato la rete interna di Google dopo che SSL era stato terminato.
Tom Leek
2014-06-10 18:26:18 UTC
view on stackexchange narkive permalink

Le persone dicono molte cose. Ovviamente non tutto è vero.

HTTPS è HTTP-all'interno-SSL. SSL, ora noto come TLS, è il protocollo di crittografia e integrità più noto pubblicamente per flussi bidirezionali di byte. Ciò significa che non esiste un modo pubblicamente noto per interromperlo, a condizione che sia stato implementato e distribuito correttamente (ammetto che sia un grande "se").

Ciò implica quanto segue:

  • Se la NSA, o qualsiasi altra entità spaventapasseri che scegli di essere la tua nemesi personale, può violare SSL, allora sanno qualcosa che il resto del mondo non sa. Questa è una tecnologia avanzata. La storia mostra che la tecnologia avanzata è, a lungo termine, irresistibile. Pertanto, la resistenza è inutile.

  • Se alcune persone affermano che l'NSA può violare SSL, significa che non solo l'NSA sa qualcosa di più del pubblico in generale (ossia esperti del settore); significa anche che queste persone sono esperte anche di quella conoscenza segreta. Ciò solleva la questione di come lo saprebbero. O sono anche membri di qualche organizzazione potente e segreta (e allora, perché dovresti fidarti di loro?), O quello che dicono è pura sciocchezza speculativa.

Ciò che funziona molto beh, però, non infrange il protocollo crittografico in anticipo. Corrompere uno stagista dal lato server è molto più economico. Non avrebbe senso che la NSA investisse miliardi di dollari in algoritmi di cracking, quando poche migliaia di dollari nella tasca giusta farebbero il trucco.

Questa idea degli algoritmi di rottura della NSA è ciò che chiamo la fantasia di gioco . Emerge nella mente delle persone a cui piacciono i videogiochi. Un gioco ha regole . Le regole sono un vero conforto per una mente turbata. Qui, il sostenitore di quella teoria presumerà implicitamente, ma fortemente, che poiché usa un dato protocollo crittografico (diciamo SSL) per proteggere i suoi trasferimenti di dati, il suo acerrimo nemico è quindi costretto ad agire solo a livello logico e per sconfiggere lui solo sul terreno della crittografia. Questa è la fantasia di un fanatico degli scantinati che vuole credere che le sue abitudini di vita siano una strategia di sopravvivenza effettivamente efficiente.

(Do la colpa a Matrix per questo.)

-1 Sembra che la NSA debba corrompere qualcuno dell'azienda target, mentre per risolvere la maggior parte delle connessioni HTTPS è necessaria solo la collaborazione di una grande autorità della CA senza che il target lo sappia.
@Chris che ironicamente (?) Significa che le CA autofirmate sono in realtà più sicure contro questo tipo di attacco.
@Michael true. Peccato che siano intrinsecamente più insicuri perché l'utente medio non può verificare ogni certificato autofirmato senza saltare attraverso i cerchi: /
@Michael - Non vedo come si possa concludere che i certificati autofirmati siano più sicuri dal commento di Chris. Ti va di elaborare?
Se lo fai correttamente, produci una coppia di chiavi in ​​cui la chiave privata è segreta e dai solo la chiave pubblica alla CA per ottenere un certificato che la firmi. Questi certificati sono sicuri quanto quelli autofirmati. Tuttavia, diverse CA (GlobalSign, GoGetSSL, GlobalSSL) produrranno le chiavi per te, sostenendo che la maggior parte degli utenti non sono abbastanza esperti di tecnologia per farlo da soli. Ovviamente questi certificati non sono affatto sicuri quando qualcuno "convince" la CA a consegnare le chiavi.
@TTT se un'organizzazione simile alla NSA cerca di ottenere la tua chiave privata CA autofirmata, è molto più probabile che tu lo sappia (irruzione a casa tua, fa scattare gli avvisi del tuo router / server, ecc.) Piuttosto che se costringessero a un società di terze parti per dare loro segretamente.
@GuntramBlohm, Micheal, non ho mai sentito parlare di una CA che genera una chiave privata prima. Ho appena fatto una rapida ricerca sul sito di GlobalSign e non sono riuscito a trovare nulla al riguardo. Hai forse un riferimento?
Nella pagina Web del segno globale, cerca AutoCSR. Il mio riferimento originale è la rivista tedesca c't, quindi l'articolo http://www.heise.de/ct/heft/2014-12-Wie-CAs-das-Vertrauen-in-die-SSL-Technik-weiter- untergraben-2189639.html è anche in tedesco. Ciò che Google Translate produce non è eccezionale, ma almeno comprensibile.
@GuntramBlohm, grazie per il riferimento. Bene, forse il tipo di sito web che finirebbe per utilizzare un AutoCSR è quello a cui puoi essere abbastanza sicuro che la NSA non sarebbe interessata. E anche se lo fossero, per il punto originale di Tom, sarebbe troppo facile da pagare off the IT guy piuttosto che cercare di convincere la CA a rinunciare.
"Questo solleva la questione di come lo saprebbero". Oppure sono una delle poche persone con accesso alle informazioni di Snowden o di un altro informatore. Naturalmente, quelle persone tendono * non * a suonare come deliranti teorici della cospirazione. :-)
Come Brian ha commentato un'altra risposta, è anche possibile creare un falso certificato e fare un attacco MITM. Quindi non avrebbero bisogno della chiave privata. Ma probabilmente non devono andare così lontano, perché molte aziende collaboreranno.
Non sarebbe senza precedenti per i servizi di sicurezza scoprire le tecniche crittoanalitiche prima dei crittoanalisti civili: ad esempio, si ritiene che la NSA fosse a conoscenza della crittoanalisi differenziale prima che fosse scoperta dai civili.
@James_pic che era un mondo diverso.Nel mondo di oggi, accademici super intelligenti stanno lavorando su queste cose tutto il tempo ...
Steve Jessop
2014-06-11 12:39:57 UTC
view on stackexchange narkive permalink

Ci sono una serie di attacchi all'HTTPS nell'uso pratico, che l'NSA probabilmente o plausibilmente ha:

  • Dato il numero di CA nel mondo, è abbastanza buono certo che alcuni di loro siano consapevolmente o inconsapevolmente sovvertiti dalla NSA. Sarebbe molto difficile escludere che una o più delle organizzazioni fidate dai browser siano effettivamente fondate e gestite dalla NSA. Quindi molto probabilmente la NSA può emettere da sola certificati per qualsiasi dominio, con qualsiasi nome voglia, che il tuo browser accetterà. Anche se controlli il nome dell'organizzazione nella barra degli indirizzi del browser, probabilmente non controlli che l'emittente sia "quello giusto" per la tua banca. Questo è il significato del blocco del certificato.

  • Heartbleed. La NSA potrebbe averlo saputo fino a 2 anni prima del resto del mondo, il che significherebbe che una buona parte dei siti era soggetta a perdere le password di amministratore e / o le chiavi private dei certificati. In un certo senso Heartbleed è finito adesso, ma non ogni sito che era probabilmente vulnerabile ha revocato i suoi vecchi certificati, ed è un avvertimento che i difetti che bloccano lo spettacolo possono essere inosservati per anni. Potrebbero essercene di più.

  • Operazioni di hacking. La NSA può lanciare ogni attacco nel libro a un server, più alcuni attacchi solo nei suoi libri segreti, nel tentativo di controllare la macchina o acquisire la sua chiave privata. Lo stesso vale per il cliente. Ovviamente questo non porta necessariamente ad un attacco "su HTTPS", potrebbe catturare / controllare il traffico decriptato, ma significa comunque che HTTPS non implica "nascosto alla NSA".

  • Operazioni fisiche. Sospetto che questo sia raro nel complesso, non importa incredibilmente improbabile che venga usato su di te o me, ma la NSA può inviare ragazzi a fare cose. Come possono organizzazioni collegate come la CIA o le forze dell'ordine. L'FBI e gli avvocati degli Stati Uniti hanno dimostrato in passato di essere pronti ad accettare l'intelligence da spie in procedimenti penali e mentire a un tribunale sulla sua fonte. Mi sembra probabile che in circostanze estreme sarebbero ugualmente preparati a compiere atti apparentemente criminali per consentire la sorveglianza della NSA. Un'operazione della CIA all'estero per fare altrettanto probabilmente non sarebbe nemmeno un crimine negli Stati Uniti. Naturalmente potrebbe anche trattarsi di un crimine locale, ma infrangere la legge locale è una specie di scopo della CIA ;-)

  • La NSA ha il più efficace uomo-in- -capacità media. Ha, per così dire, le sue scatole nelle principali rotte Internet: cavi sottomarini, ISP e simili. Secondo alcuni documenti Snowden, dispone di sistemi funzionanti per intercettare attivamente le connessioni tra endpoint specifici. Questo da solo non è sufficiente per violare HTTPS, ovviamente, ma combinato con i fattori di cui sopra significa che qualunque chiave ottengano si traduce in attacchi pratici.

  • L'articolo a cui ti colleghi con link parla di Bullrun e altri programmi correlati. Il fatto che l'NSA adotti più approcci suggerisce che non dispone di un punto e clic break multiuso di SSL o dei suoi algoritmi, almeno non uno che sia economico e pratico da distribuire ampiamente. È difficile capire veramente le valutazioni strategiche della NSA, ma si potrebbe pensare che se lo avessero non avrebbero bisogno di correre il rischio di collaborare con grandi società di Internet su specifiche sovversioni. Bruce Schneier (e probabilmente altri) ha evidenziato documenti che fanno riferimento a un compromesso eseguito dalla NSA per giudicare se un particolare obiettivo è sufficientemente prezioso da giustificare l'uso di determinati attacchi, specialmente attacchi il cui uso frequente tenderebbe per portarli a essere scoperti. Ho dimenticato i dettagli.

Si può sostenere che "rubare la chiave SSL privata di qualcuno" o "diventare una CA" non è "un attacco a HTTPS", ma in realtà è per ciò che i laici di solito intendono con "HTTPS". Non è un attacco agli algoritmi utilizzati, ma HTTPS non è solo gli algoritmi, è l'intero sistema. Compreso il meccanismo piuttosto vasto di distribuzione delle chiavi.

Se HTTPS è una soluzione per la navigazione web sicura è un'altra questione. Se sei un cittadino statunitense, il tuo governo debitamente eletto ha stabilito che è perfettamente "sicuro" che il tuo traffico Internet venga osservato dalla NSA. Anzi, è più "sicuro" che permettere che il traffico dei malintenzionati non venga osservato. La definizione di "cattivi" si sta allargando ora che la NSA non si rivolge solo alle minacce straniere come originariamente richiesto, ma anche alla sicurezza interna e alle preoccupazioni criminali. Lo stesso vale in altri paesi, in particolare quegli stretti alleati degli Stati Uniti che condividono informazioni con la NSA. Wooo!

È relativamente improbabile che l'NSA si preoccupi per te o per me in particolare. In base a ciò che abbiamo visto dei documenti Snowden, è relativamente probabile che se possono intercettare e decrittografare un particolare pezzo di traffico con uno sforzo marginale minimo, allora lo faranno e in quanto tale, sembra probabile che una buona parte del traffico HTTPS innocuo sia non "sicuro". Naturalmente la maggior parte di questi dati non raggiunge mai un analista umano, ma sono disponibili.

Per me il significato dei documenti di Snowden non era che le tecniche in essi contenute facessero pensare: "è incredibile, non lo sapevamo mai era matematicamente possibile ". AFAIK non sono state rivelate tecniche crittografiche specifiche. La notizia è stata la conferma che la NSA si è adoperata a lungo nell'infrastruttura, in modo che la sicurezza fallisca anche senza una vera e propria "interruzione crittografica".

SPRBRN
2014-06-10 19:14:51 UTC
view on stackexchange narkive permalink

@gowenfawr ha ragione: per il normale utilizzo TLS / SSL è sicuro da usare, se implementato correttamente. Quando l'NSA è in gioco, lascia perdere.

  • Prima di tutto, quando la chiave SSL viene fornita da un'azienda americana , possono ottenere la chiave privata e decriptare qualsiasi traffico da e verso quel server.
  • La chiave è stata creata altrove , come la tua chiave generata privatamente ?! Hackereranno il tuo router, il tuo laptop o entreranno in casa tua e faranno tutto ciò di cui hanno bisogno per ottenere ciò che vogliono! È probabile? Non proprio credo.
Non probabile, ma ancora più probabile del cracking di SSL. Ecco quando la crittografia è un successo. Quando entrare in casa di qualcuno e picchiarlo con una chiave inglese è una soluzione più efficiente.
@SPRBRN - Credo che il tuo primo punto non sia corretto. Le chiavi private non rimarrebbero private indipendentemente dal paese in cui si trova la CA?
@TTT - non se la CA rivela le chiavi private all'NSA.
Le CA di @Brian non hanno accesso alle chiavi private. Loro * firmano * la tua * chiave pubblica *.
@Kevin - Buon punto. Stavo pensando alle chiavi private della CA e a come una CA americana presumibilmente firmerà un falso certificato della NSA per il dominio. Tuttavia, ciò richiederebbe comunque un attacco MITM.
@TTT, hai ragione sul fatto che la chiave privata non è generata dalla CA e non dovrebbe essere fornita ad essa. (Ho acquistato un certificato ufficiale una volta circa sei anni fa, molto tempo fa e non ricordo le specifiche ma ricordo di aver generato un certificato, quindi ti credo sulla parola.) La CA firma la chiave pubblica. Non è sufficiente per compromettere il certificato? La NSA può usarlo con un attacco MITM?
Il semplice fatto di avere la chiave privata di qualcuno non consente loro di decrittografare il traffico SSL esistente poiché la chiave simmetrica per la crittografia viene normalmente negoziata utilizzando una qualche forma di scambio di chiavi Diffie-Hellman. Permette loro di falsificare il server reale in un attacco man-in-the-middle e quindi decrittografare quei dati, ma è più difficile da fare poiché devi essere "nel mezzo". Se viene utilizzato lo scambio di chiavi RSA vecchio stile da SSLv2, allora sì, tutto il traffico catturato può essere decrittografato supponendo che lo scambio di ciao iniziale sia stato catturato.
@penguin359 Penso che ti sbagli su "normalmente". Tutte le specifiche SSL / TLS attraverso l'attuale 1.2 supportano lo scambio di chiavi RSA semplice, tutte le implementazioni che ho visto lo supportano senza esitazioni e https://www.trustworthyinternet.org/ssl-pulse/ (Qualys) attualmente mostra solo il 5% di il "primo milione di siti web" che supportano "Forward Secrecy" (DH) "con la maggior parte dei browser". Se dici connessioni a "server gestiti da operatori competenti attenti alla sicurezza" sì, ma purtroppo queste condizioni troppo spesso non sono soddisfatte.
Steffen Ullrich
2014-06-10 18:21:21 UTC
view on stackexchange narkive permalink

https può essere utilizzato in modo sicuro, cosa che probabilmente nemmeno l'NSA può interrompere al momento. Ma questo non significa che tutti lo usino in questo modo. Inoltre, ci sono problemi di implementazione (come heartbleed). E anche se https stesso e il suo utilizzo sono completamente a prova di NSA, ci sono ancora abbastanza problemi di applicazioni web non correlati a https, perché https protegge solo il trasporto dei dati, non la logica dell'applicazione o l'archiviazione dei dati. E fintanto che i dati sono archiviati presso il provider in modo chiaro (come le e-mail) possono semplicemente invocare la legge per ottenere l'accesso a questi dati.

In sintesi, https può essere utilizzato in modo sicuro, ma il suo utilizzo è solo una piccola (ma essenziale) parte della sicurezza complessiva della navigazione web.

Che dire di Quantum Insert che batte il server ordinario con tempi di consegna più rapidi da un router backbone MITM accoppiato con l'NSA che utilizza le chiavi di una CA NSL per emettere certificati validi, esiste un modo per un utente di `` utilizzare TLS in modo sicuro '' in questo scenario?
Può essere, ma non è necessario. Se il client ha una relazione di fiducia già stabilita con il server reale rileverà l'attacco, altrimenti si fiderà del certificato perché firmato da una CA fidata (direttamente o tramite CA intermedie). Le relazioni di fiducia possono essere stabilite tramite il pinning della chiave pubblica, che può essere esplicitamente integrato nel browser (Chrome lo ha da anni e Firefox è appena stato avviato), tramite intestazione al primo utilizzo (HPKP, implementato in Chrome) o implicito al primo utilizzo (certificato estensione pattuglia).


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...