Het is nog altijd onbekend welke cryptografische algoritmes de Amerikaanse inlichtingendienst NSA kan kraken, maar het zou in ieder geval om 1024-bit Diffie-Hellman sleutels gaan, die door een groot deel van het anonimiseringsnetwerk Tor worden gebruikt.
Dat stelt de Amerikaanse beveiligingsexpert Robert Graham van beveiligingsbedrijf Errata Security op zijn eigen blog. Zelfs zonder cryptografische doorbraken zou de NSA speciale chips kunnen bouwen dit soort sleutels, die Tor voor de encryptie gebruikt, binnen een aantal uur kunnen kraken. "En we weten dat de NSA speciale chips bouwt. Ze hebben vrij publieke overeenkomsten met IBM om chips te bouwen", laat Graham weten.
Het probleem met Tor is dat het voor veel van de encryptie nog steeds deze 1024-bit sleutels gebruikt. Dit wordt voornamelijk veroorzaakt door de gebruikers, die met oudere versies werken. "De oudere 2.3 versie van Tor gebruikt sleutels die de NSA kan kraken, maar weinig mensen zijn naar de nieuwere 2.4 versie geüpgraded die over betere sleutels beschikt."
Als bewijs wijst hij naar de lijst met Tor-servers, waaruit blijkt dat slechts 10% van de servers inmiddels versie 2.4 gebruikt. Onlangs zette Graham als test een "kwaadaardige" exit-node neer. Het verkeer van Tor-gebruikers verloopt via verschillende Tor-nodes, een keten van computers die overal in de wereld kunnen staan. Het laatste punt in deze keten die het verzoek van de gebruiker doorstuurt naar het internet is de exit-node.
Aan de hand van de gebruikte encryptie kon Graham op de exit-node zien of Tor-gebruikers de nieuwere of oudere versie gebruikten. 24% van de inkomende verbindingen gebruikte de nieuwere versie. Deze versie gebruikt geen Diffie-Hellman sleutels, maar elliptische kromme sleutels.
De expert erkent dat het raden blijft wat de NSA daadwerkelijk allemaal kan. "Het zou kunnen dat de elliptische sleutels relatief eenvoudiger te kraken zijn dan veel mensen dachten, wat inhoudt dat de oudere software in feite veiliger was. Aangezien 1024-bit RSA/Diffie-Hellman de populairste SSL-encryptie van de laatste tien jaar was, ga ik ervan uit dat de NSA beter in staat is om die te kraken dan elliptische krommen."
Graham vindt dan ook dat het Tor Project meer moet doen om ervoor te zorgen dat mensen naar versie 2.4 van Tor upgraden. Het gaat hier nog wel om een bètaversie, maar gezien het belang maakt dat niets uit. "Oudere servers met te kraken crypto, gecombineerd met de waarschijnlijkheid dat de NSA kwaadaardige Tor-nodes host, houdt in dat het van een veel groter belang is", besluit de expert.
Deze posting is gelocked. Reageren is niet meer mogelijk.