Tags:
Node Thumbnail

รายงานการฝังช่องโหว่ไว้ในตัวสร้างเลขสุ่ม Dual_EC_DRBG สร้างความตระหนกให้กับทั้งอุตสาหกรรมความปลอดภัย คำถามสำคัญคือมาตรฐานเปิดที่ผ่านกระบวนการสร้างมาตรฐานของ NIST นี้ทำไมจึงหลุดรอดสายตาของนักคณิตศาสตร์และนักรหัสวิทยาทั่วโลกไปได้ วันนี้ทาง WIRED ลงบทความเล่าถึงการนำเสนอความยาว 5 นาทีด้วยสไลด์ 9 หน้าที่งาน Crypto ในปี 2007 ระบุถึงความเป็นไปได้ในการฝังช่องโหว่เอาไว้

การนำเสนอหัวข้อ "On the Possibility of a Back Door in the NIST SP800-90 Dual Ec Prng" (PDF) โดย Dan Shumow และ Niels Ferguson โปรแกรมเมอร์ไมโครซอฟท์ ระบุถึงค่าคงที่ Q ในกระบวนการ Dual_EC_DRBG นั้นไม่ได้มีการอธิบายที่มาอย่างชัดเจน หากเลือกค่านี้อย่างถูกต้อง และสามารถสร้างค่าคงที่ที่เปิดเผยสถานะภายในกระบวนการสร้างเลขสุ่มออกมาได้ผ่านการสังเกตเอาท์พุตของการสุ่มเลขเพียงสั้นๆ (32 ไบต์) เท่านั้น การนำเสนอนี้อยู่ในช่วง turbo talk ที่แต่ละกลุ่มมีเวลานำเสนอเพียงสั้นๆ

ในแง่หนึ่งแล้ว การที่ชุมชนนักรหัสวิทยาไม่ได้ให้ความสำคัญกับการนำเสนอนี้นักก็ไม่ใช่เรื่องแปลกนัก กระบวนการเข้ารหัสส่วนมากมีการกำหนดค่าคงที่เป็นมาตรฐานเพื่อความเข้ากันได้ โดยค่าคงที่เหล่านี้ต้องมีคุณสมบัติทางคณิตศาสตร์บางอย่างซึ่งอาจจะเข้าใจโดยคนทั่วไปได้ยาก เช่น Rijndael S-box ในกระบวนการ AES ที่ได้รับความนิยมกันทั่วไปทุกวันนี้ กระบวนการเลือกค่าคงที่ในระบบ elliptic curve นั้นยิ่งซับซ้อนกว่ากระบวนการแบบอื่นๆ และการนำเสนอก็ไม่ได้ระบุว่าค่าคงที่ที่ใช้ในมาตรฐานนั้นมีช่องโหว่ แต่เพียงเสนอว่าการเลือกค่าคงที่อย่างถูกต้องอาจจะวางช่องโหว่เอาไว้ได้ ซึ่งค่าคงที่ในกระบวนการอื่นๆ ก็ทำได้เช่นเดียวกัน

กระบวนการที่ถูกนำเสนออย่างไม่โปร่งใสนักอาจจะเข้าสู่มาตรฐานได้หากไม่มีใครไปเจอช่องโหว่ของมันเสียก่อน แต่ปัญหาสำคัญคือจะแม้จะอยู่ในมาตรฐานแต่จะไม่มีใครใช้งานกระบวนการเหล่านี้มากนัก หาก NSA ลงทุนพัฒนาช่องโหว่ไปเป็นเงินมหาศาลแล้วไม่มีใครใช้งานก็จะกลายเป็นการลงทุนสูญเปล่า แต่ในความเป็นจริงหน่วยงานรัฐบาลสหรัฐฯ จะซื้อสินค้าด้านความปลอดภัยโดยมีเงื่อนไขให้ต้องได้รับการรับรอง FIPS กระบวนการเช่นนี้ทำให้ระบบรักษาความปลอดภัยส่วนใหญ่รองรับกระบวนการตามที่กำหนด ผู้ผลิตแทบทุกรายรองรับ Dual_EC_DRBG และบางรายถึงกับเปิดเป็นค่าเริ่มต้น

จนทุกวันนี้เอกสารของ Snowden ที่ระบุถึงกระบวนการ Dual_EC_DRBG นั้นยังไม่มีการเปิดเผยออกมาทั้งหมด และส่วนที่หนังสือพิมพ์ The New York Times ดึงคำพูดในเอกสารออกมาก็ยังเป็นเพียงการระบุถึงความพยายามเข้าไปออกแบบกระบวนการเท่านั้น ส่วนที่ระบุว่ามีการฝังช่องโหว่เอาไว้นั้นเป็นคำพูดของนักเขียนที่เขียนบทความอีกทอดหนึ่ง

ที่มา - WIRED

Get latest news from Blognone

Comments

By: btoy
ContributorAndroidWindows
on 26 September 2013 - 10:23 #632128
btoy's picture

เรื่องเข้ารหัส ถอดรหัสบวกกับคณิตศาสตร์ยากๆนี่แหละ ที่ตูอ่านภาษาไทยไม่เข้าใจ ยังไงก็งง 555+ (บอกถึงระดับความโง่ของตัวเองได้เป็นอย่างดี อิอิ)


..: เรื่อยไป

By: wiennat
Writer
on 26 September 2013 - 10:33 #632136

"กระบวนการที่ถูกนำเสนออย่างไม่โปร่งใสนักอาจจะเข้าสู่มาตรฐนได้" -> "กระบวนการที่ถูกนำเสนออย่างไม่โปร่งใสนักอาจจะเข้าสู่มาตรฐานได้"


onedd.net

By: xenatt
ContributorWindows PhoneRed HatSymbian
on 26 September 2013 - 10:43 #632143
xenatt's picture

ไม่ใช่ bug นะ แต่เป็น feature ก็เลไม่มีใครคิดจะแก้ไข


Opensource - Hackintosh - Graphic Design - Scriptkiddie - Xenlism Project

By: hisoft
ContributorWindows PhoneWindows
on 26 September 2013 - 11:32 #632164
hisoft's picture

สงสัยว่ามีช่องโหว่แล้วไมโครซอฟท์ใช้มั้ย?

กระบวนการเช่นนี้ทำให้ระบบรักษาความปลอดภัยส่วนใหญ่รองรับกระบวนการตามที่กำหนด ผู้ผลิตแทบทุกรายรองรับ Dual_EC_DRBG

ก็คงต้องใช้สินะ

By: nario
AndroidIn Love
on 26 September 2013 - 12:43 #632215
nario's picture

เค้ารู้จักแต่ MOD5 กะ BASE64 (เขิล) ;P

By: kajokman
ContributorAndroidIn Love
on 26 September 2013 - 15:06 #632279 Reply to:632215
kajokman's picture

MD5 ครับ MOD 5 คือหาร 5 เอาเศษ ตึง