Schneier nói về an toàn

Thứ tư - 31/12/2014 07:16

Crypto-Gram Newsletter (Thư tin mật mã)

15/09/1999

của Bruce Schneier

Theo: https://www.schneier.com/

Người sáng lập và Giám đốc Công nghệ của hãng Counterpane Internet Security

schneier@schneier.com

http://www.counterpane.com

Một thư tin tự do hàng tháng đưa ra các tóm tắt, các phân tích, sự hiểu thấu, và các bình luận về an toàn và mật mã máy tính.

Các xuất bản phẩm trước kia có sẵn ở http://www.schneier.com. Để đăng ký hoặc bỏ đăng ký, xem bên dưới.

Copyright (c) 1999 by Bruce Schneier

 

 

Trong số này:

Nguồn mở và an toàn

Khóa của NSA trong Giao diện Lập trình Ứng dụng (API) mật mã của Microsoft?

Counterpane - Nghiên cứu tính năng

Tin tức

Tin tức đáng sợ thêm

Tin tức của Counterpane

Nhà tồi tàn: E*Trade

Sản xuất số 512 bit

 

 

Lời người dịch: Bruce Schneier, người thường xuyên được chính phủ liên bang tư vấn về các vấn đề an toàn, từ năm 1999 đã nói rằng: “Trong thế giới mật mã, chúng tôi xem nguồn mở là cấp thiết cho an toàn tốt; chúng tôi có hàng chục năm rồi. An toàn công khai luôn an toàn hơn so với an toàn sở hữu độc quyền. Điều này đúng cho các thuật toán mật mã, các giao thức an toàn, và mã nguồn an toàn. Đối với chúng tôi, nguồn mở không chỉ là một mô hình kinh doanh; nó là thực tiễn kỹ thuật thông minh”. Về mật mã nguồn mở, Bruce Schneier nói: “Mật mã từng song hành với các ý tưởng nguồn mở hàng chục năm, dù chúng tôi gọi nó là “sử dụng các thuật toán và giao thức công khai”. Ý tưởng là đơn giản: mật mã là khó để làm đúng, và cách duy nhất để biết liệu có điều gì đó đã được làm đúng hay không là phải có khả năng kiểm tra nó”.

Nguồn mở và an toàn

Như một chuyên gia về mật mã học và an toàn máy tính, tôi không bao giờ hiểu được sự ồn ào hiện hành đối với phong trào phần mềm nguồn mở. Trong thế giới mật mã, chúng tôi xem nguồn mở là cấp thiết cho an toàn tốt; chúng tôi có hàng chục năm rồi. An toàn công khai luôn an toàn hơn so với an toàn sở hữu độc quyền. Điều này đúng cho các thuật toán mật mã, các giao thức an toàn, và mã nguồn an toàn. Đối với chúng tôi, nguồn mở không chỉ là một mô hình kinh doanh; nó là thực tiễn kỹ thuật thông minh.

 

Mật mã nguồn mở

 

Mật mã từng song hành với các ý tưởng nguồn mở hàng chục năm, dù chúng tôi gọi nó là “sử dụng các thuật toán và giao thức công khai”. Ý tưởng là đơn giản: mật mã là khó để làm đúng, và cách duy nhất để biết liệu có điều gì đó đã được làm đúng hay không là phải có khả năng kiểm tra nó.

 

Điều này là sống còn trong mật mã, vì an toàn không có điều gì phải làm với chức năng cả. Bạn có thể có 2 thuật toán, một an toàn và một không an toàn, và chúng đều có thể làm việc tuyệt vời. Chúng có thể mã hóa và giải mã, chúng có thể là có hiệu lực và có một giao diện người sử dụng khá đẹp, chúng có thể không bao giờ gãy. Cách duy nhất để nói mật mã tốt từ mật mã xấu là để cho nó được kiểm tra.

 

Thậm chí tồi tệ hơn, không có bất kỳ điều gì tốt lành hơn là để có một đám người ngẫu nghiên kiểm tra mã đó; cách duy nhất để nói mật mã tốt từ mật mã xấu là phải để cho nó được các chuyên gia kiểm tra. Việc phân tích mật mã là nặng nhọc, và có rất ít người trên thế giới có thể có năng lực làm nó. Trước khi một thuật toán có thể thực sự được xem là an toàn, nó cần phải được nhiều chuyên gia kiểm tra trong quá trình nhiều năm.

 

Điều này lập luận rất mạnh mẽ cho các thuật toán mật mã nguồn mở. Vì cách duy nhất để có bất kỳ lòng tin nào trong sự an toàn của một thuật toán là phải nhờ các chuyên gia kiểm tra nó, và cách duy nhất họ sẽ bỏ thời gian cần thiết để kiểm tra nó một cách đúng đắn là phải cho phép họ xuất bản các tài liệu nghiên cứu về nó, thuật toán phải là công khai. Một thuật toán sở hữu độc quyền, bất kể là ai đã thiết kế ra nó và ai được trả tiền theo NDA để đánh giá nó, là rủi ro hơn nhiều so với một thuật toán công khai.

 

Lý lẽ phản biện mà bạn đôi khi nghe là mật mã bí mật là mạnh hơn vì nó là bí mật, và các thuật toán công khai là rủi ro hơn vì chúng là công khai. Điều này nghe có vẻ hợp lý, cho tới khi bạn nghĩ về nó trong một phút. Các thuật toán công khai được thiết kế để là an toàn thậm chí dù chúng là công khai; đó là cách mà chúng được làm ra. Vì thế không có rủi ro trong việc làm cho chúng công khai. Nếu một thuật toán chỉ an toàn nếu nó giữ được là bí mật, thì nó sẽ chỉ là an toàn cho tới khi ai đó tiến hành kỹ thuật nghịch đảo và xuất bản các thuật toán đó. Sự đa dạng của các thuật toán điện thoại cầm tay số bí mật đã từng “bật bãi” và nhanh chóng bị gãy, minh họa cho tính phù phiếm của lý lẽ đó.

 

Thay vì sử dụng các thuật toán công khai, các công ty điện thoại cầm tay số của Mỹ đã quyết định tạo mật mã sở hữu độc quyền của riêng họ. Trong ít năm qua, các thuật toán khác nhau đã được làm công khai. (Không, nền công nghiệp điện thoại cầm tay đã không muốn chúng được làm thành công khai. Những gì thường xảy ra là một nhà mật mã học nhận được một đặc tả bí mật trong một bao hoàn toàn màu tối). Và một khi chúng được làm thành công khai, chúng đã bị gãy. Bây giờ nền công nghiệp điện thoại cầm tay của Mỹ đang cân nhắc các thuật toán công khai để thay thế các thuật toán sở hữu độc quyền bị gãy của họ.

 

Mặt khác, chương trình mã hóa thư điện tử phổ biến PGP đã luôn sử dụng các thuật toán công khai. Và không thuật toán nào trong đó từng bị gãy cả. Điều y hệt là đúng đối với các giao thức mật mã Internet khác nhau: SSL, S/MIME, IPSec, SSH, và cứ thế.

 

Tiền không mua được sự đánh giá tốt nhất

 

Ngay bây giờ chính phủ Mỹ đang chọn một thuật toán mã hóa để thay thế cho DES, được gọi là Tiêu chuẩn Mã hóa Tiên tiến - AES (Advanced Encryption Standard). Có 5 đối thủ đối với tiêu chuẩn đó, và trước khi tiêu chuẩn cuối cùng được các nhà mật mã học giỏi nhất thế giới chọn sẽ bỏ ra hàng ngàn giờ đánh giá chúng. Không công ty nào, bất kể giàu có tới đâu, có thể kham được dạng đánh giá đó. Và vì AES là tự do cho tất cả sử dụng, không có lý do gì cho một công ty thậm chí lo việc tạo ra tiêu chuẩn của riêng nó. Mật mã mở không chỉ tốt hơn - nó còn là rẻ hơn.

 

Lý do y hệt dẫn các các công thông minh sử dụng mật mã được xuất bản cũng dẫn họ tới sử dụng các giao thức an toàn được xuất bản: bất kỳ ai mà tạo ra giao thức an toàn của riêng mình hoặc là một thiên tài hoặc là một thằng ngu. Vì có nhiều thằng ngu hơn các thiên tài, nên việc sử dụng các giao thức được xuất bản chính là thông minh hơn.

 

Hãy xem xét IPSec, giao thức an toàn IP Internet. Bắt đầu trong năm 1992, nó đã được một ủy ban thiết kế mở và tuân theo sự soi xét công khai đáng kể từ đầu. Bất kỳ ai cũng đã biết nó từng là một giao thức quan trọng và mọi người đã bỏ ra nhiều nỗ lực cố gắng làm cho nó đúng. Các công nghệ an toàn đã được đề xuất, bị gãy, và sao đó được sửa đổi. Các phiên bản đã được lập trình và được phân tích. Bản phác thảo đầu tiên của tiêu chuẩn đó đã được xuất bản trong năm 1995. Các khía cạnh khác của IPSec đã được tranh luận về các giá trị về an toàn và về hiệu năng, sự dễ đàng triển khai, khả năng nâng cấp, và sử dụng.

 

Vào tháng 11/1998, ủy ban đó đã xuất bản một đống các yêu cầu gọi bình luận - RFC (Request For Comments) - một đống trong một loạt các bước để làm cho IPSec trở thành một tiêu chuẩn Internet. Và nó vẫn còn đang được nghiên cứu. Các nhà mật mã học ở Phòng thí nghiệm Nghiên cứu Hải quân gần đây đã phát hiện một lỗi nhỏ trong triển khai. Công việc tiếp tục, một cách công khai, cho bất kỳ ai và bất kỳ người nào có quan tâm. Kết quả, dựa vào nhiều năm phân tích công khai, là một giao thức mạnh mà được nhiều người tin cậy.

 

Mặt khác, Microsoft đã phát triển Giao thức Hầm ngầm Điểm - Điểm - PPTP (Point-to-Point Tunneling Protocol) của riêng hãng để làm nhiều điều y hệt. Họ đã sáng tạo ra giao thức xác thực của riêng họ, các hàm băm của riêng họ, và thuật toán sinh khóa của riêng họ. Từng trong số các khoản đó từng lỗi bét nhè. Họ đã sử dụng một thuật toán mã hóa nổi tiếng, nhưng họ đã sử dụng nó theo một cách mà phủ định an toàn của nó. Họ đã tiến hành triển khai các sai lầm đã làm suy yếu hệ thống thậm chí xa hơn. Nhưng vì họ đã làm tất cả công việc này trong nội bộ, không ai biết rằng PPTP là yếu.

 

Microsoft đã đưa PPTP vào Windows NT và 95, và đã sử dụng nó trong các sản phẩm mạng riêng ảo (VPN) của họ. Cuối cùng họ đã xuất bản các giao thức của họ, và vào mùa hè năm 1988, hãn mà tôi làm việc, Counterpane, đã xuất bản một tài liệu mô tả các lỗi mà chúng tôi đã thấy. Một lần nữa, sự soi xét công khai là hơn. Microsoft nhanh chóng đưa ra một loạt các bản sửa lỗi mà chúng tôi đã đánh giá vào mùa hè này và thấy được cải thiện, nhưng vẫn còn có lỗi.

 

Giống như các thuật toán, cách duy nhất để nói một giao thức an toàn tốt từ một giao thức bị gãy là phải để các chuyên gia đánh giá nó. Vì thế nếu bạn cần sử dụng một giao thức an toàn, bạn sẽ thông minh hơn nhiều lấy giao thức mà đã được đánh giá rồi. Bạn có thể tạo thứ của riêng bạn, nhưng đâu là những bất thường của nó như một giao thức an toàn mà đã được các chuyên gia đánh giá qua vài năm vừa rồi?

 

An toàn cho mã của bạn

 

Lý do chính xác y như vậy dẫn bất kỳ kỹ sư an toàn thông minh nào sẽ yêu cầu mã nguồn mở cho bất kỳ thứ gì có liên quan tới an toàn. Hãy rà soát lại: An toàn không có điều gì để làm với chức năng cả. Vì thế, không lượng kiểm thử beta nào có thể bao giờ đó phát hiện ra một lỗi về an toàn. Cách duy nhất để tìm thấy các lỗi về an toàn trong một mẩu mã - như trong một thuật toán mật mã hoặc một giao thức về an toàn - là phải đánh giá nó. Điều này là đúng cho tất cả các mã, bất kể nó là nguồn mở hay sở hữu độc quyền. Và bạn không thể chỉ nhờ ai đó đánh giá mã, mà bạn cần các chuyên gia về phần mềm an toàn đánh giá mã đó. Bạn cần họ đánh giá nó nhiều lần và từ nhiều góc độ khác nhau, qua một quá trình dài nhiều năm. Có khả năng để thuê dạng này của sự tinh thông, nhưng là rẻ hơn nhiều và hiệu quả hơn nhiều để cho cộng đồng rộng lớn làm điều này. Và cách tốt nhất để làm cho điều này xảy ra là xuất bản mã nguồn đó.

 

Nhưng sau đó nếu bạn muốn mã của bạn thực sự là an toàn, thì bạn sẽ cần làm nhiều hơn so với chỉ xuất bản nó theo một giấy phép nguồn mở. Có 2 sự thận trọng rõ ràng bạn nên giữ trong đầu.

 

Đầu tiên, đơn giản việc xuất bản mã không tự động có nghĩa là mọi người sẽ kiểm tra nó về các lỗi an toàn. Các nhà nghiên cứu an toàn là những người hay thay đổi và bận rộn. Họ không có thời gian để kiểm tra từng mẫu mã nguồn được xuất bản. Vì thế trong khi mở mã nguồn ra là một điều tốt, thì điều đó không là một sự đảm bảo về an toàn. Tôi có thể nêu tên một tá các thư viện an toàn nguồn mở mà không ai nghe thấy bao giờ, và không ai bao giờ đánh giá chúng cả. Mặt khác, mã an toàn trong Linux được xem xét với nhiều kỹ sư về an toàn rất tốt.

 

Thứ 2, bạn cần phải chắc chắn rằng các vấn đề về an toàn sẽ được sửa nhanh chóng khi được tìm thấy. Mọi người sẽ thấy các lỗi về an toàn trong mã an toàn của nguồn mở. Đây là điều tốt lành. Không có lý do để tin tưởng rằng mã nguồn mở là, vào thời điểm viết nó, là an toàn hơn so với mã sở hữu độc quyền. Điểm mấu chốt là làm cho nó thành nguồn mở sao cho nhiều, nhiều người xem xét mã đối với các lỗi về an toàn và tìm thấy chúng. Chúng sau đó phải được sửa. Vì thế một mẫu mã nguồn mở 2 năm tuổi có khả năng có ít hơn các lỗi về an ninh so với mã sở hữu độc quyền, đơn giản vì quá nhiều các lỗi trong số chúng đã được tìm thấy và được sửa theo thời gian. Các lỗi về an toàn cũng sẽ được phát hiện trong mã sở hữu độc quyền, nhưng với tốc độ chậm hơn nhiều.

 

So sánh an toàn của Linux với an toàn của Microsoft Windows là rất không đáng chỉ bảo. Microsoft đã làm một công việc dễ sợ như vậy với an toàn rằng thực sự không phải là một sự so sánh công bằng. Nhưng việc so sánh Linux với Solaris, ví dụ, là đáng chỉ bảo hơn. Mọi người đang tìm thấy các vấn đề về an toàn với Linux là nhanh hơn và chúng được sửa lỗi nhanh hơn. Kết quả là một hệ điều hành mà, thậm chí dù nó vừa chỉ mới được đưa ra ít năm trước, là lành mạnh hơn nhiều so với Solaris từng với ngần ấy tuổi.

 

PR về an toàn

 

Một trong những lợi ích của phong trào nguồn mở là tác động góp ý có tính xây dựng của sự công khai. Đi dạo trong bất kỳ một siêu thị máy tính nào những ngày đó, và bạn sẽ thấy một cái giá toàn bộ các sản phẩm dựa vào Linux. Mọi người mua chúng vì sự cuốn hút của Linux không còn chỉ giới hạn trong những người siêu về máy tính (geek); nó là một công cụ hữu dụng cho các ứng dụng nhất định. Vòng ý kiến phản hồi y hệt làm việc trong an toàn: các thuật toàn và các giao thức công khai giành được lòng tin vì mọi người biết chúng và sử dụng chúng, và sau đó chúng trở thành thứ thông dụng hiện hành. Những người marketing gọi điều này là nhận thức phổ biến. Nó không phải là một mô hình tuyệt hảo, nhưng, nó là tốt hơn so với các lựa chọn khác.

 

Khóa của NSA trong API mật mã của Microsoft?

 

Vài tháng trước, tôi đã nói chuyện về hệ thống của Microsoft dành cho việc ký số các bộ mật mã đi vào trong hệ điều hành của hãng. Điểm mấu chốt là chỉ các bộ mật mã được phê chuẩn có thể được sử dụng, làm cho điều giống như kiểm soát xuất khẩu được dễ dàng hơn. Thật là bực mình, đây là thị trường hiện hành.

 

Microsoft có 2 khóa, một khóa chủ và một khóa dự bị. Bài báo Crypto-Gram đã nói về các cuộc tấn công dựa vào sự việc là một bộ mật mã được xem là được ký nếu nó được khóa EITHER ký, và rằng không có cơ chế cho sự biến đổi từ khóa chủ sang khóa dự phòng. Đó là mật mã ngu xuẩn, nhưng kiểu đó thì bạn bạn có lẽ kỳ vọng thoát ra khỏi Microsoft.

 

Bỗng nhiên có một sự nhộn nhạo các hoạt động báo chí vì ai đó lưu ý rằng khóa thứ 2 trong Crypto API của Microsoft trong Windows NT Service Pack 5 được gọi là "NSAKEY" trong mã. À há! Cơ quan An ninh Quốc gia Mỹ - NSA (National Security Agency) có thể ký các bộ mật mã. Họ có thể sử dụng khả năng này để bỏ một bộ mật mã được Trojan hóa vào các máy tính của bạn. Hoặc vì thế thuyết âm mưu tồn tại.

 

Tôi không mua nó.

 

Thứ nhất, nếu NSA muốn làm tổn thương Crypto API của Microsoft, có thể là dễ dàng hơn nhiều để hoặc (1) thuyết phục MS nói cho họ khóa bí mật cho khóa chữ ký của MS, (2) để MS ký một module bị NSA làm tổn thương, hoặc (3) cài đặt một module khác với Crypto API để phá mã hóa (không module nào khác cần các chữ ký). Luôn là dễ dàng để phá mã hóa tốt bằng việc tấn công máy sinh số ngẫu nhiên hơn là việc ép buộc thô thiển cái khóa.

 

Thứ 2, NSA không cần một khóa để làm tổn thương an toàn trong Windows. Các chương trình như Back Office có thể làm điều này mà không cần bất kỳ khóa nào. Việc tấn công Crypto API vẫn đòi hỏi rằng nạn nhận chạy một tệp thực thi (thậm chí một macro của Word) trên máy tính của anh ta. Nếu bạn có thể thuyết phục một nạn nhân để chạy một macro không tin cậy, thì có hàng ngàn tỷ cách thông minh hơn để làm tổn thương sự an toàn.

 

Thứ 3, vì sao trên thế giới có thể ai đó gọi một khóa bí mật của NSA là “NSAKEY” nhỉ? Nhiều người có sự truy cập tới mã nguồn bên trong Microsoft; một âm mưu như thế này chỉ có thể được ít người biết. Bất kỳ ai với một trình gỡ lỗi cũng có thể thấy khóa “NSAKEY” này. Nếu điều này là một cơ chế giấu giếm, thì nó không phải là giấu giếm lắm.

 

Tôi thấy có 2 khả năng. Một là, đó là khóa sao lưu như Microsoft nói, một khóa sao lưu. Nó được gọi là “NSAKEY” vì một lý do ngớ ngẩn nào đó, và chỉ có thế.

 

Hai là, đó thực sự là một khóa NSA. Nếu NSA sẽ sử dụng các sản phẩm của Microsoft cho giao thông bí mật, thì họ sẽ cài đặt mật mã của riêng họ. Họ sẽ không muốn chỉ ra nó cho bất kỳ ai, thậm chí không cả cho Microsoft. Họ sẽ muốn ký các module của riêng họ. Vì thế khóa sao lưu cũng có thể là một khóa nội bộ của NSA, sao cho họ có thể cài đặt mật mã mạnh trong các sản phẩm của Microsoft để sử dụng nội bộ của riêng họ.

 

Nhưng đây không phải là một khóa NSA nên họ có thể bí mật tống mật mã yếu vào đám đông không nghi ngờ. Cũng có nhiều điều thông minh hơn họ có thể làm cho đám đông không nghi ngờ.

 

Bài báo gốc của tôi:

http://www.schneier.com/...

 

Tuyên bố:

http://www.cryptonym.com/hottopics/msft-nsa.html [liên kết chết từ ngày 18/02/2000]

 

Phân tích hay:

http://ntbugtraq.ntadvice.com/default.asp?...

 

Bài báo tin tức hữu dụng:

http://www.wired.com/news/technology/...

 

 

Counterpane - Nghiên cứu tính năng

“Phân tích mật mã các mở rộng xác thực PPTP của Microsoft (MS-CHAPv2)”

 

Bruce Schneier và Mudge, CQRE, Duesseldorf, tháng 10/1999, sẽ xuất hiện.

 

Giao thức Đường hầm Điểm - Điểm - PPTP (Point-to-Point Tunneling Protocol) được sử dụng để đảm bảo an toàn cho các kết nối PPP qua liên kết TCP/IP. Trả lời cho [SM98], Microsoft đã đưa ra các mở rộng cho cơ chế xác thực PPTP (MS-CHAP), gọi là MS-CHAPv2. Chúng tôi trình bày tổng quan về các thay đổi trong các phần xác thực và sinh khó mã hóa của MS-CHAPv2, và đánh giá những tiến bộ và những điểm yếu còn tồn tại trong triển khai PPTP của Microsoft. Trong khi việc sửa một số nhiều hơn các lỗi quá xá trong MS-CHAPv1, thì giao thức mới vẫn còn chịu vài điểm yếu y hệt.

http://www.schneier.com/paper-pptpv2.html

 

Tin tức

Dự án Kiểm toán Internet. Đây là điều thú vị THỰC SỰ. Một nhóm đã kiểm toàn an toàn mức thấp đối với 36 triệu máy chủ host trên Internet. Thực sự thì Internet an toàn mức nào?

http://www.securityfocus.com/templates/... http://www.internetnews.com/intl-news/print/...

 

Và nếu điều đó không gây đủ sợ hãi, đây là một kiểm toán chi tiết hơn về 2200 site Internet.

http://www.fish.com/survey/

 

Tôi luôn thích tuyên bố tuân thủ Y2K:

http://www.hartscientific.com/y2k.htm

Nếu bạn cần nhiều bằng chứng hơn rằng an toàn sở hữu độc quyền đúng là không làm việc, thì định dạng an toàn nhạc số của Microsoft bị rạn nứt trong vài ngày sau khi được tung ra:

http://www.wired.com/news/technology/... http://www.news.com/News/Item/0,4,0-40672,00.html?...

http://www.msnbc.com/news/302195.asp

 

Tống tiền bằng sáng chế: Các luật sư đã nêu tên ai đó là Leon Stambler đã và đang gửi các bức thư đe dọa tới các công ty an toàn, nói rằng SSL, PCK, FIPS 196, SET, Microsoft PPTP, mã xác thực Authenticode, ..., vi phạm bằng sáng chế của anh ta. Hãy tự xem; các số bằng sáng chế Mỹ là 5,793,302 và 5,646,998.

http://164.195.100.11/netacgi/nph-Parser?... http://164.195.100.11/netacgi/nph-Parser?...

 

Với tất cả câu chuyện về bầu cử điện tử, là thú vị để ai đó nhận thức được rằng có vài vấn đề nghiêm trọng về an toàn. Nghiêm trọng nhất, ít nhất đối với tôi, là sự ép buộc người bầu cử. Khi bạn bước vào phòng bầu cử riêng tư, bạn có thể bầu theo ý muốn. Không ai có thể làm bất kỳ điều gì về nó. Nếu bạn có thể bầu cử từ máy tính của bạn, trong căn nhà riêng của bạn, với vài dạng phương tiện an toàn điện tử, sau đó là có khả năng cho ai đó sẽ mua phiếu bầu của bạn và đảm bảo rằng bạn đang phân phối hàng hóa.

http://www.nytimes.com/library/tech/99/08/cyber/...

 

Nhiều người đã hỏi tôi về bình luận của tôi cho vấn đề gần đây nhất về việc Windows NT cần hơn 300 thay đổi về an toàn để làm cho nó an toàn. Tôi đã truy vấn nhóm tin Usenet comp.os.ms-windows.nt.admin.security hỏi liệu nó là chuyện nghiên cứu dân gian hay là sự thực, và nhận được vài câu trả lời. Sự đồng thuận dường như là con số đó nằm đâu đó giữa 50 và 3.000, và 300 không phải là một ước tính không hợp lý. Một danh sách kiểm tra tốt có sẵn ở đây:

http://people.hp.se/stnor/

và xem ở đây nữa:

http://www.trustedsystems.com/NSAGuide.htm

 

Các qui định xuất khẩu mật mã của Mỹ đã dẫn tới sự phát triển một vài sản phẩm tuyệt vời từ các công ty không phải của Mỹ. Phán xét từ bài báo này, dù, đây không phải là một trong số chúng:

http://www.rediff.com/computer/1999/jul/09suri.htm

 

2 sách trắng về an toàn của Microsoft. Chúng không thật hay, nhưng chúng giải thích đường lối của Microsoft.

Cơ bản về an toàn: http://www.microsoft.com/security/resources/...

An toàn các Macro của Office 2000: http://officeupdate.microsoft.com/2000/... [liên kết được chuyển tới http://office.microsoft.com/downloads/2000/o2ksec.aspx]

 

Một lỗi trong Hotmail cho phép bất kỳ ai đọc bất kỳ thư nào của ai khác, không cần mật khẩu. Đối với tôi, câu chuyện thực sự thú vị không phải là lỗi đó đã không được tìm ra, mà nó có thể đã được cộng đồng thế giới ngầm biết được từ lâu trước khi nó trở nên công khai. Một vài câu chuyện tin tức ngụ ý điều này.

http://www.wired.com/news/technology/... http://www.msnbc.com:80/news/306093.asp

http://www.zdnet.com.au:80/zdnn/stories/... http://news.excite.com/news/zd/990901/10/...

http://news.excite.com/news/zd/990901/06/... http://www.salon.com/tech/log/1999/09/02/...

 

Thuật trạm trổ được mã hóa ở tổng hành dinh của CIA ở Langley, VA.

http://www.npr.org/programs/atc/990826.kryptos.html [liên kết được chuyển đi rồi; xem http://search.npr.org/cf/cmn/cmnpd01fm.cfm?...]

 

Hãy ra nhập quân đội và xem các trụ sở ở Ft. Meade. Cơ quan An ninh Quốc gia đang chào học bổng cao đẳng tự do và phòng học và bàn ăn cho các tin tặc muốn làm việc cho họ trong 5 năm sau khi tốt nghiệp.

http://www.currents.net/newstoday/99/08/27/news3.html http://www.cnn.com/TECH/computing/9908/26/t_t/...

 

Bài báo thú vị của BBC về tranh luận mã hóa của Mỹ:

http://news.bbc.co.uk/hi/english/world/americas/...

 

Thứ buồn cười: câu chuyện thực tế về Alice và Bob:

http://www.conceptlabs.co.uk/alicebob.html [liên kết chết; hãy thử http://www.comp.lancs.ac.uk/computing/users/rafaeli/...]

 

Có một bài báo thực sự hay - rõ ràng, hoàn chỉnh, có thể hiểu được - Khoa học gần đây về điện toán lượng tử. Cryptome đã đưa bài đó lên trực tuyến, với sự cho phép của tác giả.

http://cryptome.org/qc-grover.htm

 

Tin tức đáng sợ thêm

Bộ Tư pháp có kế hoạch yêu cầu Quốc hội về nhà chức trách mới cho phép các đặc vụ liên bang được trang bị với các lệnh tìm kiếm để bí mật đột nhập vào các ngôi nhà và các văn phòng để có được các khóa giải mã hoặc các mật khẩu hoặc để cài cắm “các thiết bị phục hồi” hoặc nếu không thì sửa các máy tính để đảm bảo rằng bất kỳ thông điệp hoặc tệp được mã hóa nào cũng có thể được chính phủ đọc được.

 

Với đề nghị kịch tính này, chính quyền Clinton về cơ bản đang nói: “Nếu bạn không trao chìa khóa của bạn trước cho một bên thứ 3, thì chúng tôi sẽ bí mật đi vào ngôi nhà của bạn để lấy nó nếu chúng tôi nghi ngờ tiến hành tội phạm”.

 

Toàn văn của đề nghị đó của Bộ Tư pháp, một phân tích chi tiết từng phần được các luật sư của Bộ Tư pháp chuẩn bị, và các tư liệu có liên quan có sẵn tại:

http://www.epic.org/crypto/legislation/...

http://www.cdt.org/crypto/CESA

 

http://www.washingtonpost.com/wp-srv/business/daily/...

http://www.zdnet.com/zdnn/stories/news/... http://www.techweb.com/wire/story/TWB19990820S0012

 

 

Tin tức của Counterpane

Bruce Schneier sẽ nói chuyện tại SANS Network Security 99, ngày 3-10/10, ở New Orleans. Xem http://www.sans.org/ns99/ns99.htm để có thêm các chi tiết về hội nghị.

 

Cây tấn công: Thứ tư, 06/10, 10:30 – 12:30

Mật mã Internet: Thứ ba, 05/10, 9:00 – 5:00

 

Bruce Schneier là tác giả của chuyên mục “Bên trong các Rủi ro” cho các số tháng 8, 9 và 10/1999 của tạp chí Communications của ACM.

Sinh trắc học: sử dụng và lạm dụng: http://www.schneier.com/essay-insiderisks1.html

Cuộc đua của ngựa Trojan: http://www.schneier.com/essay-insiderisks2.html

Các rủi ro của việc dựa vào mật mã: http://www.schneier.com/essay-insiderisks3.html

 

Nhà tồi tàn: E*Trade

 

Mật khẩu của E*Trade là không an toàn. Chúng giới hạn mật khẩu đăng nhập tối đa 6 ký tự, và chỉ lựa chọn các ký tự (có phân biệt chữ hoa và chữ thường), các con số, dấu $, và dấu _. Hồ sơ của ai bạn muốn buôn bán ngày hôm nay?

 

Sản xuất số 512-bit

Một hồ sơ sản xuất đã bị bể vào tháng trước, hôm 22/08. Một nhóm đứng đầu là Hermante te Riele của CWI ở Amsterdam đã sản xuất một số cứng 512-bit (155-ký tự). Với chữ “cứng”, tôi ngụ ý rằng nó từng là sản phẩm của 2 số 78-chữ số đầu tiên ... dạng các số được thuật toán của RSA sử dụng.

 

Khoảng 300 máy trạm SGI nhanh và các máy tính cá nhân PC Pentium đã làm việc, hầu hết vào các buổi tối và ngày cuối tuần, trong quá trình dài 7 tháng. Thuật toán được sử dụng là General Number Field Sieve. Thuật toán đó có 2 phần: một bước sàng lọc và một bước giảm ma trận. Bước sàng lọc là phần mà 300 máy tính đã làm việc về nó: khoảng 8.000 MÍP-năm qua 3.7 tháng. (Đây là bước mà thiết bị TWINKLE của Shamir có thể tăng tốc). Bước giảm ma trận mất 224 giờ của CPU (và khoảng 3.2 GB bộ nhớ) trên máy Cray C916 ở Trung tâm Máy tính Hàn lâm Amsterdam - SARA. Nếu điều này đã được làm qua Internet thông thường, sử dụng các tài nguyên có khả năng so sánh được với những gì đã được sử dụng trong các nỗ lực phá DES gần đây, thì nó có thể mất thoeì gian theo lịch khoảng 1 tuần.

 

Toàn bộ nỗ lực từng 50 lần dễ hơn so với việc phá DES. Việc sản xuất các khóa thương mại điện tử hoàn toàn rất thực tế, và sẽ trở nên thậm chí hơn thế trong các năm sắp tới. Chắc chắn là hợp lý để kỳ vọng các số 768-bit sẽ được sản xuất trong vài năm, nên các bình luận từ các Phòng thí nghiệm của RSA rằng các khóa RSA sẽ là tối thiểu của 768 bit sẽ là lạc quan quá nhiều.

 

Certicom đã sử dụng sự kiện đó để chào các lợi ích của mật mã khóa công khai đường elip. Các thuật toán đường elip, không giống như các thuật toán như RSA, ElGamal và DSA, không bị tổn thương đối với các kỹ thuật toán học mà có thể tạo ra các số lớn đó. Vì thế, họ viện lý, các thuật toàn đường elip là an toàn hơn so với RSA và ... Có vài sự thật ở đây, nhưng chỉ nếu bạn chấp nhận lời hứa rằng các thuật toán đường elip có toán học khác cơ bản. Tôi đã viết về điều này trước đó; tóm tắt ngắn là bạn nên sử dụng mật mã đường elip nếu các cân nhắc bộ nhớ đòi hỏi nó, nhưng RSA với các khóa dài thì có thể an toàn hơn.

 

Sự kiện này là đáng kể vì 2 lý do. Một là, hầu hết các giao thức an toàn Internet sử dụng RSA 512-bit. Điều này có nghĩa là những người không chuyên về mật mã học sẽ lưu ý về điều này, và có thể lúng túng một chút. Và thứ 2 là, không giống như việc tạo ra các nỗ lực khác, điều này được một tổ chức bí mật làm. Hầu hết các nhà mật mã học thậm chí đã không biết nỗ lực này từng diễn ra. Điều này chỉ ra rằng các tổ chức khác có thể đang phá gãy rồi các khóa thương mại điện tử một cách thường xuyên, và chỉ không nói cho bất kỳ ai mà thôi.

 

Nhưng thường lệ, báo chí đang làm cho câu chuyện này thành sai. Họ nói những điều giống như là: “Các khóa 512-bit không còn an toàn nữa”. Điều này hoàn toàn là không đúng. Giống như nhiều câu chuyện mật mã đó, tin tức thực sự là không có tin tức gì cả. Sự phức tạp của việc tạo ra nỗ lực đã không gây ngạc nhiên; đã không có các tiến bộ toán học trong công việc. Việc tạo ra một số 512-bit mất khoảng như sức mạnh tính toán như mọi người đã tiên đoán. Nếu các khóa 512-bit là không an toàn ngày hôm nay, thì chúng từng chỉ là không an toàn vào tháng trước. Bất kỳ ai đang triển khai RSA nên phải chuyển sang các khóa 1024-bit vài năm trước, và nên nghĩ về các khóa 2048-bit từ hôm nay. Là mệt mỏi khi mọi người không nghe các nhà mật mã học khi họ nói rằng thứ gì đó là không an toàn, chờ đợi thay vì đối với ai đó thực sự thể hiện sự không an toàn đó.

http://www.cwi.nl/~kik/persb-UK.html

http://www.msnbc.com/news/305553.asp

 

Phân tích của RSA:

http://www.rsasecurity.com/rsalabs/challenges/...

 

Bác bỏ của Certicom:

http://www.certicom.com/press/RSA-155.htm

 

Các website nổi bật vẫn còn sử dụng RSA 512-bit:

  • Travelocity

  • Cửa hàng trực tuyến của Microsoft

  • Cửa hàng trực tuyến của Compaq

  • Cửa hàng trực tuyến của Godiva

  • Dr. Koop.com

  • Flowers N More

Có nhiều hơn nữa. Bạn có thể tự mình kiểm tra bằng việc kết nối tới một site với một phiên bản nội địa an toàn của Microsoft Internet Explorer 4.0.

 

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

 

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập136
  • Máy chủ tìm kiếm3
  • Khách viếng thăm133
  • Hôm nay30,602
  • Tháng hiện tại433,106
  • Tổng lượt truy cập36,491,699
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây