После недавних утечек о проектах АНБ по взлому популярных криптографических приложений остается не совсем понятным, какие же конкретно приложения и какие шифры нужно считать скомпрометированными. Большинство экспертов сходятся во мнении, что 1024-битные ключи RSA/DH точно уязвимы для АНБ, пишет Роберт Грэм (Robert Graham) из компании Errata Security.

Напомним, в презентации АНБ говорилось о «прорывных достижениях» в области расшифровки шифров, а на исследования в этой сфере государство выделяет миллиарды долларов. Можно предположить, что они используют кластеры со специально сконструированными чипами собственной разработки и могут взломать такие ключи за пару часов. О том, что АНБ разрабатывает собственные микросхемы, достоверно известно после открытых контрактов с IBM на их производство.

Роберт Грэм пишет, что на большинстве узлов Tor установлены клиенты версии 2.3, в которых применяются ключи длиной 1024 бита, то есть уязвимые для АНБ. Лишь немногие осуществили апгрейд на версию 2.4.

На странице со статистикой http://torstatus.blutmagie.de/ можно убедиться, что апгрейд на версию 2.4 осуществили около 10% узлов.

Исследователь поднял свою собственную точку выхода Tor — и проанализировал статистику по методам шифрования, которые используются для входящих соединений. Как выяснилось, только 24% соединений осуществляется с использованием новой версии ПО.

14134 -- 0x0039 TLS_DHE_RSA_WITH_AES_256_CBC_SHA
 5566 -- 0xc013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
 2314 -- 0x0016 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
  905 -- 0x0033 TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    1 -- 0xc012 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

Старая версия Tor отображается со строкой DHE, что означает 1024-битные ключи Диффи-Хеллмана. В новой версии — ECDHE, что соответствует криптографии на эллиптических кривых.



Оставить мнение