รายงานการฝังช่องโหว่ไว้ในตัวสร้างเลขสุ่ม Dual_EC_DRBG สร้างความตระหนกให้กับทั้งอุตสาหกรรมความปลอดภัย คำถามสำคัญคือมาตรฐานเปิดที่ผ่านกระบวนการสร้างมาตรฐานของ NIST นี้ทำไมจึงหลุดรอดสายตาของนักคณิตศาสตร์และนักรหัสวิทยาทั่วโลกไปได้ วันนี้ทาง WIRED ลงบทความเล่าถึงการนำเสนอความยาว 5 นาทีด้วยสไลด์ 9 หน้าที่งาน Crypto ในปี 2007 ระบุถึงความเป็นไปได้ในการฝังช่องโหว่เอาไว้
การนำเสนอหัวข้อ "On the Possibility of a Back Door in the NIST SP800-90 Dual Ec Prng" (PDF) โดย Dan Shumow และ Niels Ferguson โปรแกรมเมอร์ไมโครซอฟท์ ระบุถึงค่าคงที่ Q ในกระบวนการ Dual_EC_DRBG นั้นไม่ได้มีการอธิบายที่มาอย่างชัดเจน หากเลือกค่านี้อย่างถูกต้อง และสามารถสร้างค่าคงที่ที่เปิดเผยสถานะภายในกระบวนการสร้างเลขสุ่มออกมาได้ผ่านการสังเกตเอาท์พุตของการสุ่มเลขเพียงสั้นๆ (32 ไบต์) เท่านั้น การนำเสนอนี้อยู่ในช่วง turbo talk ที่แต่ละกลุ่มมีเวลานำเสนอเพียงสั้นๆ
ในแง่หนึ่งแล้ว การที่ชุมชนนักรหัสวิทยาไม่ได้ให้ความสำคัญกับการนำเสนอนี้นักก็ไม่ใช่เรื่องแปลกนัก กระบวนการเข้ารหัสส่วนมากมีการกำหนดค่าคงที่เป็นมาตรฐานเพื่อความเข้ากันได้ โดยค่าคงที่เหล่านี้ต้องมีคุณสมบัติทางคณิตศาสตร์บางอย่างซึ่งอาจจะเข้าใจโดยคนทั่วไปได้ยาก เช่น Rijndael S-box ในกระบวนการ AES ที่ได้รับความนิยมกันทั่วไปทุกวันนี้ กระบวนการเลือกค่าคงที่ในระบบ elliptic curve นั้นยิ่งซับซ้อนกว่ากระบวนการแบบอื่นๆ และการนำเสนอก็ไม่ได้ระบุว่าค่าคงที่ที่ใช้ในมาตรฐานนั้นมีช่องโหว่ แต่เพียงเสนอว่าการเลือกค่าคงที่อย่างถูกต้องอาจจะวางช่องโหว่เอาไว้ได้ ซึ่งค่าคงที่ในกระบวนการอื่นๆ ก็ทำได้เช่นเดียวกัน
กระบวนการที่ถูกนำเสนออย่างไม่โปร่งใสนักอาจจะเข้าสู่มาตรฐานได้หากไม่มีใครไปเจอช่องโหว่ของมันเสียก่อน แต่ปัญหาสำคัญคือจะแม้จะอยู่ในมาตรฐานแต่จะไม่มีใครใช้งานกระบวนการเหล่านี้มากนัก หาก NSA ลงทุนพัฒนาช่องโหว่ไปเป็นเงินมหาศาลแล้วไม่มีใครใช้งานก็จะกลายเป็นการลงทุนสูญเปล่า แต่ในความเป็นจริงหน่วยงานรัฐบาลสหรัฐฯ จะซื้อสินค้าด้านความปลอดภัยโดยมีเงื่อนไขให้ต้องได้รับการรับรอง FIPS กระบวนการเช่นนี้ทำให้ระบบรักษาความปลอดภัยส่วนใหญ่รองรับกระบวนการตามที่กำหนด ผู้ผลิตแทบทุกรายรองรับ Dual_EC_DRBG และบางรายถึงกับเปิดเป็นค่าเริ่มต้น
จนทุกวันนี้เอกสารของ Snowden ที่ระบุถึงกระบวนการ Dual_EC_DRBG นั้นยังไม่มีการเปิดเผยออกมาทั้งหมด และส่วนที่หนังสือพิมพ์ The New York Times ดึงคำพูดในเอกสารออกมาก็ยังเป็นเพียงการระบุถึงความพยายามเข้าไปออกแบบกระบวนการเท่านั้น ส่วนที่ระบุว่ามีการฝังช่องโหว่เอาไว้นั้นเป็นคำพูดของนักเขียนที่เขียนบทความอีกทอดหนึ่ง
ที่มา - WIRED
Comments
เรื่องเข้ารหัส ถอดรหัสบวกกับคณิตศาสตร์ยากๆนี่แหละ ที่ตูอ่านภาษาไทยไม่เข้าใจ ยังไงก็งง 555+ (บอกถึงระดับความโง่ของตัวเองได้เป็นอย่างดี อิอิ)
..: เรื่อยไป
"กระบวนการที่ถูกนำเสนออย่างไม่โปร่งใสนักอาจจะเข้าสู่มาตรฐนได้" -> "กระบวนการที่ถูกนำเสนออย่างไม่โปร่งใสนักอาจจะเข้าสู่มาตรฐานได้"
onedd.net
ไม่ใช่ bug นะ แต่เป็น feature ก็เลไม่มีใครคิดจะแก้ไข
Opensource - Hackintosh - Graphic Design - Scriptkiddie - Xenlism Project
สงสัยว่ามีช่องโหว่แล้วไมโครซอฟท์ใช้มั้ย?
ก็คงต้องใช้สินะ
เค้ารู้จักแต่ MOD5 กะ BASE64 (เขิล) ;P
MD5 ครับ MOD 5 คือหาร 5 เอาเศษ ตึง