image

Expert: NSA kan grootste deel Tor-netwerk kraken

zondag 8 september 2013, 16:38 door Redactie, 2 reacties

Het is nog altijd onbekend welke cryptografische algoritmes de Amerikaanse inlichtingendienst NSA kan kraken, maar het zou in ieder geval om 1024-bit Diffie-Hellman sleutels gaan, die door een groot deel van het anonimiseringsnetwerk Tor worden gebruikt.

Dat stelt de Amerikaanse beveiligingsexpert Robert Graham van beveiligingsbedrijf Errata Security op zijn eigen blog. Zelfs zonder cryptografische doorbraken zou de NSA speciale chips kunnen bouwen dit soort sleutels, die Tor voor de encryptie gebruikt, binnen een aantal uur kunnen kraken. "En we weten dat de NSA speciale chips bouwt. Ze hebben vrij publieke overeenkomsten met IBM om chips te bouwen", laat Graham weten.

Encryptie

Het probleem met Tor is dat het voor veel van de encryptie nog steeds deze 1024-bit sleutels gebruikt. Dit wordt voornamelijk veroorzaakt door de gebruikers, die met oudere versies werken. "De oudere 2.3 versie van Tor gebruikt sleutels die de NSA kan kraken, maar weinig mensen zijn naar de nieuwere 2.4 versie geüpgraded die over betere sleutels beschikt."

Als bewijs wijst hij naar de lijst met Tor-servers, waaruit blijkt dat slechts 10% van de servers inmiddels versie 2.4 gebruikt. Onlangs zette Graham als test een "kwaadaardige" exit-node neer. Het verkeer van Tor-gebruikers verloopt via verschillende Tor-nodes, een keten van computers die overal in de wereld kunnen staan. Het laatste punt in deze keten die het verzoek van de gebruiker doorstuurt naar het internet is de exit-node.

Aan de hand van de gebruikte encryptie kon Graham op de exit-node zien of Tor-gebruikers de nieuwere of oudere versie gebruikten. 24% van de inkomende verbindingen gebruikte de nieuwere versie. Deze versie gebruikt geen Diffie-Hellman sleutels, maar elliptische kromme sleutels.

Upgraden

De expert erkent dat het raden blijft wat de NSA daadwerkelijk allemaal kan. "Het zou kunnen dat de elliptische sleutels relatief eenvoudiger te kraken zijn dan veel mensen dachten, wat inhoudt dat de oudere software in feite veiliger was. Aangezien 1024-bit RSA/Diffie-Hellman de populairste SSL-encryptie van de laatste tien jaar was, ga ik ervan uit dat de NSA beter in staat is om die te kraken dan elliptische krommen."

Graham vindt dan ook dat het Tor Project meer moet doen om ervoor te zorgen dat mensen naar versie 2.4 van Tor upgraden. Het gaat hier nog wel om een bètaversie, maar gezien het belang maakt dat niets uit. "Oudere servers met te kraken crypto, gecombineerd met de waarschijnlijkheid dat de NSA kwaadaardige Tor-nodes host, houdt in dat het van een veel groter belang is", besluit de expert.

Reacties (2)
08-09-2013, 17:21 door Anoniem
Evenals het kraken van de reguliere nieuwe telefoons had ik dit ook kunnen profeteren... Dit wakkert toch geen nieuwe goudkoorts aan.... Bang zijn voor een OVH?? Sinds wanneer bang voor een overheid of een overheidsafdeling? Ik hoop niet dat er een soort goudkoorts komt van mensen die pretenderen binnen hun beroepsgroep dat ze het wel kunnen. Dat loopt ook parallel met de waanzin dat er misschien een totaal nieuw banksysteem nodig was. "Waar dachten ze het wel niet aan te kunnen verdienen" een beetje onrust?...
09-09-2013, 15:02 door Anoniem
Is Jap geen veiliger alternatief?

http://www.anon-online.org/index_en.html
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.