Silent Circle的安全性能達到什麼程度? - 彭博社
bloomberg
攝影:MGP/Getty Images安全通信提供商Silent Circle對國家安全局對密碼學社區的明顯背叛感到非常不滿,因此它正在遠離情報機構幫助開發的加密標準。
Silent Circle由Pretty Good Privacy (PGP)的作者Phil Zimmermann共同創立,提供個人和企業使用的加密移動和桌面語音及文本服務。在一篇博客文章中,該公司表示將很快採用新的默認設置,以取代某些廣泛使用的標準,這些標準來自美國國家標準與技術研究院(NIST),並得到了NSA代表的合作或指導。
雖然NIST是一個備受尊敬的標準機構,但它最近被迫建議不要使用其自己的Dual_EC_DRBG隨機數生成器,因為愛德華·斯諾登的泄密表明它已被參與標準化過程的NSA代表所破壞。長話短説:NSA似乎在生成器中設置了常量,使其輸出更容易猜測,從而使使用該生成器的加密在知道常量的情況下容易被破解。使用Dual_EC_DRBG作為默認設置的安全公司RSA也不得不警告其客户要避免使用。
Silent Circle 將作為默認放棄的標準(它會將這些標準保留在其系統中以供需要的人使用)包括在 Suite B [http://en.wikipedia.org/wiki/NSA_Suite_B_Cryptography] 中,這是一個由 NSA 推廣 的算法和曲線集,於 2005 年揭曉並於 2010 年正式化。它們是:
-
SHA-2 [http://en.wikipedia.org/wiki/SHA-2] 哈希函數,將被布魯斯·施奈爾、Silent Circle 首席執行官喬恩·卡拉斯等人共同創作的 Skein [http://skein-hash.info/] 哈希函數所取代。
- 高級加密標準 (AES) 密碼,將被 Twofish 密碼(由施奈爾共同創作)所取代,曾經是 AES 密碼的候選者,但被拒絕。AES 也可能被 Threefish 取代,這是 Skein 的一部分,儘管這看起來是一個技術上棘手的選項。
- P-384 曲線,將被一個或多個新曲線所取代。
正如卡拉斯在週一所寫:
-
“這並不意味着我們認為 AES 不安全,或者 SHA–2 不安全,甚至 P–384 不安全。我們並不認為我們對 NIST 的朋友們有任何看法降低,他們是 NSA 背叛的受害者,和自由世界的其他人一樣。對我們來説,咒語已經破滅。我們只是繼續前進。”
但是繼續前進有多必要呢?
Silent Circle在當前的監控醜聞中取得了一定的知名度——主要是由於它決定關閉其 安全託管電子郵件服務,Silent Mail,但也因為Zimmermann和Callas是備受尊敬的密碼學家。根據斯諾登泄密的資料(目前)沒有跡象表明PGP已經被破壞。例如,如果有什麼的話,Zimmermann的加密技術已經顯示出讓NSA 感到一些警覺。
因此,該公司的舉動值得注意。然而,來自英國薩里大學計算機系的Alan Woodward教授表示,Silent Circle推斷NSA故意使NIST的曲線更脆弱是“有點牽強”。
正如Woodward通過電子郵件告訴我的:
“我認為選擇的曲線是故意弱的嗎?不。我認為它們比其他一些曲線要弱——已經有很多分析表明,可能存在一些比NIST標準的B套件中選擇的曲線更強的曲線,但這一説法的推論並不意味着所選擇的曲線是故意弱的。
“請記住,這一標準是為了保護美國的機密材料,最高機密級別。為什麼他們要削弱自己的安全性?這並不是一個後門或某種秘密的魔法鑰匙:這相當於使用某種故意弱的東西,在這種情況下,任何其他密碼分析組織(即其他政府)都會利用它。”
伍德沃德還指出,AES是最受研究的加密標準之一,但沒有證據表明它可以被常規破解。他建議,從AES轉向Twofish“似乎更多的是一種政治聲明,而不是基於對算法某些弱點的瞭解。”
伍德沃德説:“基本上,我認為Silent Circle是在説他們不信任NSA,因此Silent Circle不想與NSA參與開發的任何事物有任何關係。依我看,這似乎有點過度反應,但他們可能認為使用他們服務的人同樣不信任NSA,因此公開與NSA開發的任何事物脱離關係將吸引他們的客户羣。”
另一方面,伍德沃德表示,Silent Circle對更現代的橢圓曲線密碼學實現的探索是明智的。“幾年間計算機技術可以帶來很多變化,加密學家和密碼分析師之間的競爭是一個持續的軍備競賽,”他説。“因此,所有加密方案都需要重新審視。”
來自GigaOM的更多信息
移動隱私之戰遠未結束(需要訂閲)
德克薩斯州干擾蘋果保護應用開發者免受臭名昭著的專利流氓的努力