Рейтинг:8

АНБ недавно удалило EC-256 и SHA-256 из CNSA — стоит ли нам беспокоиться по этому поводу?

флаг us

Недавно АНБ (переиздало?) свои рекомендации CNSA и некоторую информацию о постквантовых компьютерах (согласно названию документа).

Вот ссылка для удобства (документ называется «Квантовая криптография и постквантовые вычисления», если вы не хотите сразу переходить по ссылке)

Вопрос об удалении P-256

Заметным отличием нового пакета является то, что как минимум рекомендуются ключи надежности EC-384.При чтении документа выясняется, что эти стандарты предназначены не только для государственного сектора или частных подрядчиков, работающих с секретными документами, но и для каждый (публичные и частные).

Например, один из заданных вопросов на их листе: «Данные, которые у меня есть на моем конкретном NSS, требуют защиты только на короткое время. Мне действительно нужно соблюдать повышенные возможности алгоритма CNSSP-15?» (имея в виду, что единственное «увеличение» силы здесь произошло за счет удаления SHA-256 и EC-384).

На этот вопрос был дан следующий ответ: «АНБ предписывает переход алгоритмов для NSS, чтобы соответствовать общему стандарту и обеспечить совместимость. Разработчики и операторы NSS должны перейти, чтобы соответствовать или консультироваться с АНБ по вопросам, связанным с их конкретным сценарием».

Я понимаю, что это фактически означает, что в то время, когда они опубликовали это, EC-256 и SHA-256 следует считать мертвыми в воде.

Я поднял NIST SP 800-56A Rev3, чтобы собрать больше информации, и в этом документе по существу говорится, что даже несекретные данные кажутся нельзя когда дело доходит до кривых ниже EC-384.

Они заявляют: «D/As, планирующие развернуть ECC с P-256, вероятно, потребуют дальнейшего изменения (например, до P-384), прежде чем квантово-устойчивые алгоритмы достигнут достаточного проникновения на рынок». Они заявляют, что цель состоит в том, чтобы избежать как можно большего количества «переходов» (?), а затем заканчивают заявлением: «Поэтому D/As планируют развертывание ECC с кривыми, отличными от P-384, для защиты НЕГРЕССИФИРОВАННЫХ NSS или для обеспечения сообщества Прежде чем продолжить, проконсультируйтесь с АНБ о разделении интересов».

Это сообщение в блоге от «Atsec Security» предполагает, что переход нужно осуществить и завершить к сентябрю 2021 года (только что прошел).

Вердикт о других структурах, использующих 128-битную криптографию

Очевидные примеры здесь начинаются с биткойнов и всех криптовалют. Биткойн использует secp256k1 и SHA-256. Поскольку стоимость Биткойна сегодня превысила 1 триллион долларов, можно предположить, что если Любые криптоаналитический метод, который кто-то нашел и который находится в пределах практического применения (т. е. может взломать хотя бы один ключ в течение года, может быть; я не знаю, это выше моего понимания), то весь этот протокол в беде.

Вы все согласны или не согласны? А если не согласны, то почему? Кроме того, Cloudflare в течение некоторого времени выпускает сертификаты, которые по умолчанию имеют силу EC-256 / SHA-256. Можно ли по-прежнему считать соединение с этими сайтами безопасным?

Я хотел сначала прийти сюда, чтобы услышать мнение экспертов, прежде чем распространять какую-либо дезинформацию / панику в другом месте.

kelalaka avatar
флаг in
Неа! Если сейчас EC-256 был небезопасен, то, скорее всего, ec-512 тоже скоро исчезнет. Что касается SHA-256, я очень скептически отношусь к [уровням безопасности NIST] (https://crypto.stackexchange.com/a/75241/18298) тогда не совсем реалистично; Брассард и др.требуется огромный объем квантовой памяти, чтобы быть быстрее Гровера. И речь идет о кривых NIST, которые уже небезопасны, по мнению [настоящих криптографов] (https://safecurves.cr.yp.to/). Бедный NIST, должен оставаться со своими кривыми.
Maarten Bodewes avatar
флаг in
«О: Поддержка SHA-384 была включена в предыдущие версии CNSSP-15, и считается, что она обеспечивает достаточную безопасность для NSS. В целях совместимости в CNSA Suite был сохранен выбор одной хеш-функции. пересмотр этого решения до перехода на постквантовый алгоритм». Это не то же самое, что сжечь SHA-256.
Maarten Bodewes avatar
флаг in
Существует дискуссия о том, насколько высокий уровень безопасности обеспечивает SHA-256, что усложняется, если учесть соображения времени/ресурсов. Вы, конечно, можете возразить, что в определенных обстоятельствах это меньше 128, но это практически невозможно сломать, даже если вы включите в смесь квантовые компьютеры.Конечно, если у вас есть возможность, вы всегда можете решить использовать SHA-384 (или -512) и избежать *даже обсуждения*. Как видите, даже АНБ допускает использование SHA-256, например. сертификаты во многих случаях (но они также, кажется, разрешают RSA-2048, так что вот что).
флаг kr
Страница SafeCurves — это реклама кривых Эдвардса и Монтгомери.Его можно было бы использовать, чтобы убедить инженеров или менеджеров по продукту поддержать Curve25519, но я бы не рекомендовал упоминать его в серьезных дискуссиях о безопасности, особенно среди «настоящих криптографов». Он содержит ряд утверждений, которые вводят в заблуждение или устарели с технической точки зрения.
Рейтинг:6
флаг cn

АНБ недавно удалило EC-256 и SHA-256 из CNSA — стоит ли нам беспокоиться по этому поводу?

Нет.

Есть одна неопровержимая причина, почему, как указано в документе:

Криптографические системы, которые АНБ производит, сертифицирует и поддерживает, часто имеют очень длительный жизненный цикл. Сегодня АНБ должно предъявлять требования к системам, которые будут использоваться в течение многих десятилетий в будущем, и данные, защищенные этими системами, по-прежнему будут нуждаться в криптографической защите в течение десятилетий после замены этих решений.

Стандарты NSA и стандарты NIST для «промышленности» не совпадают с точки зрения реализации. Если вы хотите, чтобы ваш веб-сервер начал использовать 512-битную кривую вместо 256, вам может потребоваться обновить openssl, но обычно это занимает не более в день, чтобы внести изменения после авторизации. С другой стороны, сертифицированное АНБ аппаратное устройство, используемое оперативниками под глубоким прикрытием, не так-то просто заменить. Также радиостанции milspec, спутниковая связь, коммуникационное оборудование, установленное на подводной лодке .... ни одно из них не заменяется часто, и после завершения проектирования может пройти более десяти лет испытаний. То же самое и с интервалами смены ключей, а также о количестве времени, в течение которого данные должны оставаться конфиденциальными, и все это гораздо дольше для национальной безопасности.

С закатом «индустрии» уровней безопасности ниже 128 бит примерно через 8 лет и, возможно, уровней ниже 160 бит десятью годами позже, делая математику, вы можете себе представить, что стандарты АНБ могут потребовать около 2 десятилетий безопасности за пределами отрасли. , и это действительно упоминается в документе:

Полное развертывание новой криптографии во всех системах национальной безопасности может занять 20 или более лет.

Так что теперь это делает Отлично В смысле, они просто пытаются опередить уже хорошо задокументированные и понятные тенденции в отношении размеров ключей для использования в будущем, но должны действовать СЕЙЧАС из-за длительных сроков, связанных с проверкой, покупкой и заменой нового оборудования и программного обеспечения.

Отказ от SHA-256 вместо SHA-384 можно рассматривать как логичный по нескольким причинам. Во-первых, вы ДОЛЖНЫ использовать 384-битную кривую или больше, во-вторых, это производительность на 64-битных платформах, а в-третьих, она имеет общую кодовую базу с более крупным SHA-512 для асимметричных реализаций, по-прежнему нацеленных на 256-битную безопасность.

Итак, это возвращает нас к сбрасыванию P-256...это большое дело в данный момент? В 2041 году, через 20 лет, этого точно не будет, и поэтому нам НЕ следует ни в малейшей степени тревожиться, я ожидаю, что 160-битная защита будет минимальной, даже для гражданских приложений с низким уровнем безопасности. Теперь для AES это означает 192-битную или более крупную схему с соответствующей 384-битной схемой подписи, и это то, что указано в документе.

Если вы помните соревнование AES, целевой срок службы был до 2030 года, так что может случиться так, что в 2041 году мы уже будем использовать модный новый блочный шифр из другого соревнования. Конечно, AES очень хорошо выдержал практические атаки на его математику.

При чтении документа выясняется, что эти стандарты предназначены не только для государственного сектора или частных подрядчиков, работающих с секретными документами, но и для каждый (публичные и частные).

Не совсем так, это касается коммерческих продуктов, реализующих шифрование для использования правительством США, в которых реализованы незасекреченные алгоритмы из пакета CNSA. Коммерческий здесь может означать готовый или разработанный подрядчиком для выполнения требований правительства. Эти продукты по-прежнему должны быть проверены с использованием других критериев, но они должны реализовывать перечисленные алгоритмы, но НЕ реализовывать алгоритмы, которые не требуют минимальных требований безопасности (нужна ссылка на этот), хотя они могут по-прежнему реализовывать алгоритмы Suite B с высокой безопасностью, по крайней мере на данный момент.

Поэтому вместо этого сосредоточьтесь на том, как документ затрагивает квантовую угрозу: используйте симметричные алгоритмы или подождите, пока пакет CNSA не будет обновлен квантово-устойчивыми асимметричными алгоритмами (почти наверняка основанными на решетке) после того, как NIST опубликует проект стандарта, где-то между следующим годом и 2024 годом.

Если они действительно были в бешенстве из-за квантовых атак, то это потому, что они сами разработали практическую атаку и были обеспокоены тем, что Китай/Россия/Иран не отставали и предпримут решительные шаги с большими затратами.

Я поднял NIST SP 800-56A Rev3, чтобы собрать больше информации, и в этом документе, по сути, говорится, что даже несекретные данные кажутся неприемлемыми, когда речь идет о кривых ниже EC-384.

Где ты это видишь? Под Таблица 24: Утвержденные эллиптические кривые для согласования ключей ECC., даже 224-битные кривые и 2048-битные простые группы по-прежнему перечислены, хотя они очень четко указывают на целевую силу безопасности. Так уж получилось, что CNSA выбирает алгоритмы, которые соответствуют их требованиям к безопасности, реализации, гибкости и совместимости.

Стандарты NIST больше говорят о том, что вам разрешено использовать это сейчас, а документ NSA больше о том, что вам разрешено Начало используя сейчас, есть совпадение, но цель совсем другая, ничего не кажется необычным, на самом деле я бы не считал обязательным использование больших размеров ключей, чем указано в документе, чтобы быть наиболее говорящим о том, как мы не должны паниковать ... так что не не паникуйте.

fgrieu avatar
флаг ng
_ «промышленный» закат уровней безопасности ниже 128 бит примерно через 8 лет _ во многом зависит от того, на какую отрасль смотрят. Некоторые отрасли, такие как контроль доступа, _должны_ уходить в прошлое [48-битная симметричная криптография] (https://www.blackhat.com/presentations/bh-usa-08/Nohl/BH_US_08_Nohl_Mifare.pdf) и 1024-битная RSA/Rabbin.
Richie Frame avatar
флаг cn
@fgrieu действительно, под отраслью я имею в виду компании государственного сектора, которые фактически следуют рекомендациям, изложенным в SP800-131A и SP800-57 (1).

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.