Одной из новостей конференции ACM Conference on Computer and Communications Security, стала информация о нахождении уязвимости в алгоритме Диффи-Хеллмана. Это открытие заставило вздрогнуть не один миллион людей, так как указанный алгоритм широко используется в шифровании данных.
Сам алгоритм шифрования заключается в способе обмена ключами, который предусмотрен протоколом. В нем применен ограниченный набор простых чисел, что становится причиной их частого повторного использования и, как следствие, предоставляет возможность для взламывания.
Эта уязвимость позволила Агентству национальной безопасности Соединенных Штатов расшифровать большую часть SSH, HTTPS и VPN-соединений. И хоть для взлома одного числа в 1024-битном ключе требуется год работы суперкомпьютера и миллионы долларов, это не мешает АНБ США расшифровывать огромную часть передаваемой конфиденциальной информации.
Результаты исследований заставляют еще раз пересмотреть список мессенджеров, которые позиционирует себя как защищенные. Многие из них применяют именно «ключевой» метод, это и превращает то, что еще недавно казалось их сильной стороной, в слабость.
Напомним, что метод шифрования с алгоритмом Диффи-Хеллмана используют:
- Adium
- BitlBee
- climm
- ChatSecure
- IM+
- Jitsi
- Xabber
- Psi+
- LeechCraft[
- Mcabber
Еще один занятный факт заключается в том, что указанный метод шифрования является одним из используемых в мессенджере Telegram. Помнится, Павел Дуров официально заявил о готовности заплатить 200 000 долларов за взлом протокола шифрования Telegram. Что ж, в связи с последними новостями, возможно, скоро мы узнаем, что кто-то стал богаче ровно на пятую часть миллиона.
Комментариев: 0