|
||||
|
||||
והנה עוד ציטוט, שהחוקר כנראה לקח מדברי בדיון, כי זה פשוט ציטוט של מה שאמרתי, השאלה אם סטוקסנט יתגלה או לא לא עניינה אותנו, אלא פשוט רצינו שהוא יעשה את העבודה. ואו-הו, הוא עשה את העבודה: It is reasoned that between 2008 and 2009 the creators of Stuxnet realized that they were on to אז יפה, הסכמנו ש-NSA יודעת להרים פרוייקטים ולשמור שאף אחד שלא יצייץ בנושא. עכשיו רק צריך להסכים ששמירת הנתונים מועילה לבטחון האזרחים.
something much bigger than to delay the Iranian nuclear program: History’s first field experiment in cyberphysical weapon technology. This may explain why in the course of the campaign against Natanz OPSEC was lossened to the extent that one can speculate that the attackers really were no longer ultimately concerned about being detected or not but rather pushing the envelope. |
|
||||
|
||||
על סמך מה המסקנה במשפט האחרון של התגובה שלך? |
|
||||
|
||||
אחד העדים המרכזיים שניסה להוכיח כי ה-NSA דולף מידע חזר בו. |
|
||||
|
||||
למדנו משם, בין השאר, שה־NSA מעורבת בפלילים ובשוק השחור. מדיווחי סנודן למדנו עד כמה אין בפועל פיקוח על כך. האם אתה יכול להוכיח שלא דולף משם מידע? סנודן הדליף בצורה אחראית והצליח לארגן לעצמו ביטוח. מה הסיכוי שלא היה אף מדליף אחד שסתם מוכר מידע משם? |
|
||||
|
||||
כנראה שהסיכוי קרוב ל-100%, כי זה לא קרה באף אחד מהמבצעים הסודיים באמת, והיו כמה וכמה. חשבת שזה קרה בסטוקסנט והתבדת. הרי סנואדן החזיק רק מסמכים ברמת סיווג נמוכה |
|
||||
|
||||
לטובת מי שלא טרח לקרוא: הכותרת: המחשבים הניידים של סנודן לא הכילו מידע סודי. התוכן: ריי מקגוברן, עובד לשעבר ב־NSA וידוע כמבקרה. הוא נפגש במוסקבה עם סנודן. הוא מספר שסנודן סיפר לו שארבעת המחשבים הניידים שהוא לקח איתו לדרך להונג קונג ולמוסקבה לא הכילו מידע סודי ושמשו להסחה בלבד. את המידע הסודי הוא שמר במקום אחר. |
|
||||
|
||||
ומה לגבי bSafe? מה הסיכוי שבימים אלה מתרוצצים מאות האקרים, חלקם לא מגולחים ומעונבים כמותכם, ומנסים לנצל את הפרצה שטמנתם שם? "100%" נשמע כמו הערכה מוצלחת. |
|
||||
|
||||
המשך מפתיע במקצת של הסיפור: תקציר הפרקים הקודמים: באמצע שנות ה־2000 ועדה של מכון התקנים האמריקאי (NIST) דנה ביצירת תקן למחולל מספרים פסאודו-אקראיים קריפטוגרפי [ויקיפדיה] - אלגוריתם (שיכול להיות ממומש בתוכנה) שיור רצף מספרים שנראים מספיק דומים לרצף אקראי לחלוטין. למחוללים כאלו יש שימושים רבים ביישומי הצפנה שונים. בסופו של דבר הוועדה המליצה על ארבעה אלגוריתמים אפשריים. אחד מהארבעה מכונה Dual_EC_DRBG [Wikipedia]. למעורבים בוועדת התקינה הזו התברר שהאלגוריתם האמור בולט ודווקא לא לטובה: הוא היה איטי בשני סדרי גודל מהאחרים. ניתוחים נוספים הראו שהרצף שהוא מוציא לא מספיק דומה לרצף אקראי. בהמשך התבררה תכונה מעניינת יותר: קיימים שני קבועים (למרבה הצער הם לא ידועים) שבעזרתם אפשר לחזות את רצף המספרים שמוציא המחולל. ר' סיכום של ברוס שנייר משנת 2007. אף אחד כמעט לא השתמש במחולל הזה (מילא לא בטוח, אבל איטי?). הסתבר שחברת RSA השתמשה בו באחד ממוצריה. והסתבר שנדרש תשלום של 10 מליוני דולרים כדי לשכנע אותם ביתרונו של המחולל האמור. ועכשיו אנחנו מגיעים לפרק הנוכחי: ה־NSA הוא, כידוע, גוף רב עוצמה. אבל יש מכשולים שעליהם גם הוא לא יכול להתחבר. לדוגמה: הבירוקרטיה של מכון התקנים האמור. לפני כמה ימים התבררה עדות מעניינת לחוסר הפופולריות של המחולל Dual_EC_DRBG. ספריית התוכנה OpenSSL [Wikipedia] היא כנראה המימוש הפופולרי ביותר של כל מה שקשור להצפנה. הספרייה ידועה בין השאר בכך שהקוד שלה (או ליתר דיוק: של גרסה מסוימת שלה) נבדק ועמד בתקן FIPS 140-2 [Wikipedia]. אחד האלגוריתמים שהם נדרשו לממש כדי לעמוד בתקן היה גם Dual_EC_DRBG. הקוד שלו נכתב על ידי תורם אלמוני. הוא התקבל כי מפתחי OpenSSL החליטו שהספרייה שלהם צריכה להיות מקיפה ולממש גם כל מיני אלגוריתמים לא מוצלחים במיוחד. בעקבות כל הרעש שנוצר לאחרונה סביב המחולל, החליטו שני חוקרים לבדוק את המימוש שלו ב־OpenSSL. הם גילו שהוא פשוט לא עובד. אבל כשמפתחי OpenSSL רצו לתקן את הבאג שמנע ממנו לעבוד (תוספת של שורת קוד אחת), התברר להם שזה אסור: הם משנים את הקוד, ולכן הקוד שלהם כבר לא יעמוד בתקן FIPS 140-2. אז הנה מימוש של המחולל הזה שבו אסור להשתמש. ועוד עניין שלא קשור: תמיד ידענו שאפשר לעשות דברים מעניינים עם קוד שרץ לאו דווקא במעבד הראשי אלא בכל מיני מעבדים אחרים במערכת. אבל לאחרונה אנשים גם הצליחו לממש את זה. הנה שימוש בדיסק קשיח ובכרטיס MicroSD. |
|
||||
|
||||
שאלת תם: יש לנו כמה אלגוריתמים שאנחנו לא בטוחים בטיב שלהם, למה מערכת ההצפנה לא משתמשת בכולם באופן סדרתי ? כלומר להצפין ב-א', את התוצר להצפין (באופן בלתי תלוי) ב-ב' וכו'. לכל היותר יש לנו גידול לינארי בזמן החישוב, ועם תרומה מאוד משמעותית לאיכות ההצפנה. |
|
||||
|
||||
אחת התשובות: אנחנו רוצים אלגוריתמים שאנחנו בטוחים באמינותם. בדרך זו לא נבזבז סתם משאבי מחשוב יקרים. כמוכן, זה יגדיל את הרגישות למתקפות צד ערוץ (תגובה 625994). |
|
||||
|
||||
למיטב ידעתי: איפה שזה חשוב, ויש זמן, עושים בדיוק את זה. הנה דוגמא. |
|
||||
|
||||
וזו אפילו תוכנה שאני משתמש בה, טוב לדעת. |
חזרה לעמוד הראשי |
מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים | |
RSS מאמרים | כתבו למערכת | אודות האתר | טרם התעדכנת | ארכיון | חיפוש | עזרה | תנאי שימוש | © כל הזכויות שמורות |