Забавно. Новые утечки от Сноудена косвенно говорят о том, что NSA способна пассивно перехватывать и ретроспективно расшифровывать TLS-трафик, или по крайней мере, большую его часть. Это называется "Project Bullrun".
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Не иначе как RC4 взломали, черти. Старый, слабый алгоритм, который ещё сто лет назад должен был быть заменён; простая алгебраическая структура, намного слабее AESа и даже DES'а. Это не сеть Фейстеля, это не substitution-permutation network, это просто несколько подстановок на основе обращения к таблице, без перемешивания бит, и при этом содержит только один (!) раунд.
В общем, он ужасен, и его широкую распространённость можно объяснить только тем, что это изначально потоковый шифр — так индусам проще, чем разбираться во всех этих CTR, CTS, CBC-CTS и прочих мудрёных способах превратить блочный шифр в потоковый.
Хотя, в стеке SSL ему явно не место, и я думаю, что его оттуда так долго не вышвырнули не просто так.
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
Strict guidelines were laid down at the GCHQ complex in Cheltenham, Gloucestershire, on how to discuss projects relating to decryption. Analysts were instructed: "Do not ask about or speculate on sources or methods underpinning Bullrun." [...] The agencies were supposed to be "selective in which contractors are given exposure to this information".
Надо же, какие няшки. Стоит только вышвырнуть это древнее говно мамонта из открытого стандарта, и сразу вся правительственная программа на сотни миллионов долларов накроется медным тазиком.
Кстати, утечка технических деталей криптоанализа RC4, если она состоится, послужит общественным интересам: неизвестная полезная нагрузка вируса GAUSS, разработанного правительством, которую на данный момент так и не удалось расшифровать, зашифрована именно с помощью RC4.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Не иначе как RC4 взломали, черти. Старый, слабый алгоритм, который ещё сто лет назад должен был быть заменён; простая алгебраическая структура, намного слабее AESа и даже DES'а. Это не сеть Фейстеля, это не substitution-permutation network, это просто несколько подстановок на основе обращения к таблице, без перемешивания бит, и при этом содержит только один (!) раунд.
В общем, он ужасен, и его широкую распространённость можно объяснить только тем, что это изначально потоковый шифр — так индусам проще, чем разбираться во всех этих CTR, CTS, CBC-CTS и прочих мудрёных способах превратить блочный шифр в потоковый.
Хотя, в стеке SSL ему явно не место, и я думаю, что его оттуда так долго не вышвырнули не просто так.
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
Strict guidelines were laid down at the GCHQ complex in Cheltenham, Gloucestershire, on how to discuss projects relating to decryption. Analysts were instructed: "Do not ask about or speculate on sources or methods underpinning Bullrun." [...] The agencies were supposed to be "selective in which contractors are given exposure to this information".
Надо же, какие няшки. Стоит только вышвырнуть это древнее говно мамонта из открытого стандарта, и сразу вся правительственная программа на сотни миллионов долларов накроется медным тазиком.
Кстати, утечка технических деталей криптоанализа RC4, если она состоится, послужит общественным интересам: неизвестная полезная нагрузка вируса GAUSS, разработанного правительством, которую на данный момент так и не удалось расшифровать, зашифрована именно с помощью RC4.