NSA ปล่อยหนังสือเรียนประวัติศาสตร์การรักษาความปลอดภัยการสื่อสาร (A History of U.S. Communications Security) ที่ใช้มาตั้งแต่ปี 1973 และเคยเปิดเผยบางส่วนในปี 2008 ก่อนจะมีการยื่นอุทธรณ์ในปี 2009 และเพิ่งได้รับอนุมัติให้เปิดเผยเนื้อหาเกือบทั้งหมดในเดือนที่แล้ว
เนื้อหาหนังสือสรุปบทเรียนของกระบวนการเข้ารหัสการสื่อสารในยุคต่างๆ ระบบการเข้ารหัสหลายอย่างมีพื้นฐานคล้ายกับที่เราเคยรู้จักกันอยู่แล้ว เช่น กลุ่มเข้ารหัสแบบ rotor ที่ใช้งานในเครื่อง Enigma อันโด่งดัง ไปจนถึงระบบเข้ารหัสด้วยคอมพิวเตอร์ระบบแรกๆ ในโลก อย่าง BRN-3 ที่ติดตั้งบนเรือรบเมื่อปี 1963 เพื่อถอดรหัสข้อมูลพิกัดจากดาวเทียม
BLAKE2 เป็นอัลกอริทึมแฮชที่เข้าแข่งขันให้เป็นมาตรฐาน SHA-3 ของ NIST (องค์กรมาตรฐานทางเทคโนโลยีของสหรัฐฯ) และเข้ารอบไปถึงรอบสุดท้ายที่อัลกอริทึมเข้ารอบ 5 อัลกอริทึม แม้สุดท้าย Keccak จะเป็นผู้ชนะได้เป็นมาตรฐาน SHA-3 แต่ผู้สร้าง BLAKE2 ก็เสนอให้เป็นมาตรฐานทางเลือกหนึ่งของ IETF
กระบวนการเสนอมาตรฐานมีการเสนอมาตั้งแต่ต้นปีที่ผ่านมา ตอนนี้เอกสารก็ตีพิมพ์เป็น RFC7693 เรียบร้อยแล้ว
ทีมวิจัยร่วมกันสามชาติ เนเธอร์แลนด์, ฝรั่งเศส, และสิงคโปร์ แถลงผลงานวิจัยการสร้างค่าที่มีค่าแฮช SHA1 ตรงกัน (SHA1 collision) ด้วยต้นทุนเพียง 75,000 ถึง 120,000 ดอลลาร์หากเช่าเครื่องจาก Amazon EC2 จากเดิมที่ Bruce Schneier เคยประมาณการณ์ว่าปี 2015 จะใช้ทุนประมาณ 700,000 ดอลลาร์
งานวิจัยนี้แสดงความง่ายของการสร้างข้อมูลที่มีค่าแฮชตรงกัน จากฟังก์ชั่น SHA1 compression function โดยคลัสเตอร์ของทีมวิจัยสามารถปลอมค่าแฮชจากฟังก์ชั่นนี้ได้ในเวลาเพียง 10 วัน แม้ว่าจะไม่ได้แสดงการปลอม SHA1 โดยตรง แต่ทีมงานวิจัยก็ระบุว่ากระบวนการปลอมค่าจากฟังก์ชั่นที่นำเสนอแสดงให้เห็นว่าเป็นไปได้ที่จะปลอมค่า SHA1 โดยตรงด้วยต้นทุนที่ต่ำกว่าที่เคยคาดกันมาก
รัฐบาลอินเดียเสนอกฎหมายควบคุมการเข้ารหัส (National Encryption Policy) ระบุเงื่อนไขของการเข้ารหัส ให้ผู้ที่สื่อสารโดยเข้ารหัสมีหน้าที่รับผิดชอบต้องเก็บข้อมูลที่สื่อสารเอาไว้ 90 วัน และกระบวนการเข้ารหัสและขนาดกุญแจต้องได้รับอนุญาตจากรัฐบาลเท่านั้น
ร่างกฎหมายบังคับให้ปลายทางของการสื่อสารที่เข้ารหัสที่อยู่ในอินเดียต้องรับผิดชอบต่อการเก็บข้อมูลที่ไม่ได้เข้ารหัส ให้พร้อมส่งมอบให้เจ้าหน้าที่หากมีการร้องขอภายใน 90 วันหลังการสื่อสาร กระบวนการเข้ารหัสทุกรูปแบบจะต้องส่งให้เจ้าหน้าที่พิจารณาอนุมัติล่วงหน้าก่อนใช้งาน
หลังจากผู้ผลิตเบราว์เซอร์หลักประกาศแนวทางหยุดรองรับ RC4 ต้นปีหน้า ตอนนี้กูเกิลก็ออกมาประกาศแนวทางว่าไคลเอนต์ที่จะเชื่อมต่อกับกูเกิลได้ต้องรองรับอะไรบ้างเพื่อให้แน่ใจว่าจะทำงานต่อไปได้หลังการอัพเกรดกระบวนการเข้ารหัส
เงื่อนไขที่กูเกิลระบุมี 5 ข้อ ได้แก่
Microsoft Research เสนออัลกอริธีม FourQ สำหรับการเข้ารหัสแบบ elliptic curve ที่มีจุดเด่นที่ความเร็วสูงกว่ากระบวนการแบบเดิม เช่น NIST P-256 หรือ Curve25519
ไมโครซอฟท์เปิดตัวไลบรารีออกมาเป็นโอเพนซอร์ส โดยใช้สัญญาอนุญาตแบบ MIT ทำให้น่าจะนำไปใช้ได้ในแทบทุกโครงการ โดยระบุว่าความเร็วการแลกความลับแบบ Diffie-Hellman ใช้รอบซีพียู 92,000 รอบบนซีพียู Haswell, 110,000 รอบบนซีพียู Ivy Bridge, และ 116,000 รอบบน Sandy Bridge เร็วกว่า NIST P-256 สี่ถึงห้าเท่าตัว และเร็วกว่า Curve25519 อยู่ 1.5 เท่าตัว
ประเด็นการเข้ารหัสอุปกรณ์กำลังเป็นประเด็นถกเถียงในสหรัฐฯ หลังจากที่ฝ่ายความมั่นคงออกมาเรียกร้องให้มีช่องทางให้เข้าถึงข้อมูลที่เข้ารหัสได้ กรรมการการค้าสหรัฐฯ (Federal Trade Commission - FTC) ซึ่งเป็นฝ่ายคุ้มครองผู้บริโภคก็ออกมาสนับสนุนการเข้ารหัสอุปกรณ์เป็นมาตรฐาน
การเข้ารหัสแบบ RC4 มีความปลอดภัยต่ำ เพราะกระบวนการสุ่มเลขไม่ดีเท่าที่ควร ซึ่งในแวดวงความปลอดภัยเองก็เตรียมถอด RC4 ออกจากมาตรฐาน IETF มาได้สักพักแล้ว
วันนี้ผู้พัฒนาเบราว์เซอร์รายใหญ่ 3 ค่ายคือ Google, Microsoft, Mozilla ออกมาประกาศแผนว่าจะถอดการใช้งาน RC4 ออกจากเบราว์เซอร์ของตัวเอง (Chrome, IE, Edge, Firefox) พร้อมกันในช่วงต้นปี 2016
การถอด RC4 ไม่ส่งผลกระทบต่อผู้ใช้ทั่วไปมากนัก เพราะปัจจุบันเราใช้การเชื่อมต่อปลอดภัย HTTPS ผ่านโพรโทคอล TLS 1.2 ในขณะที่ RC4 จะถูกใช้ต่อเมื่อเซิร์ฟเวอร์ไม่รองรับ TLS 1.2 หรือ 1.1 และถอยกลับ (fallback) มาเชื่อมต่อผ่าน TLS 1.0 แทน
กระทรวงพาณิชย์สหรัฐฯ (Department of Commerce) ประกาศรับรองมาตรฐาน FIPS 202 ที่เป็นมาตรฐานการแฮชแบบ SHA-3 โดยมีผลตั้งแต่วันนี้ (5 สิงหาคม) เป็นต้นไป
SHA-3 มาจากการแข่งขันหลายรอบตั้งแต่ปี 2007 (รายงานผลการแข่งรอบสอง, รอบสาม) และได้อัลกอริทึม Keccak เป็นผู้ชนะ รวมเวลาออกเป็นมาตรฐานจริงถึง 8 ปี
เอกสารมาตรฐาน FIPS 202 ออกมาตั้งแต่เดือนพฤษภาคมที่ผ่านมา การรับรองจากกระทรวงพาณิชย์รอบนี้ก็จะทำให้หน่วยงานรัฐสามารถใช้งานได้แล้ว
ข้อวิตกกังวลประการสำคัญของการใช้คลาวด์แบบ public cloud คือความปลอดภัยของข้อมูลที่ไปเก็บอยู่บน "เซิร์ฟเวอร์ตัวไหนก็ไม่รู้" นอกองค์กร ถึงแม้ผู้ให้บริการคลาวด์จะมีตัวช่วยเข้ารหัสข้อมูล ก็ยังมีคำถามอยู่ดีว่าผู้ให้บริการเองสามารถดูข้อมูลของเราได้หรือไม่
ล่าสุด Google Cloud Platform จึงอนุญาตให้ฝั่งผู้ใช้งานสามารถใช้คีย์ของตัวเองเข้ารหัสข้อมูลบนคลาวด์ของกูเกิลได้ บริการนี้เรียกว่า Customer-Supplied Encryption Keys ซึ่งยังอยู่ในช่วงทดสอบแบบเบต้า และให้บริการฟรีสำหรับลูกค้าทุกรายโดยไม่คิดเงินเพิ่ม
ทั้ง FBI และ NSA ออกมาแสดงท่าทีว่าต้องการบังคับให้มีช่องทางเข้าถึงข้อมูลที่เข้ารหัส และโต้เถียงกับกลุ่มผู้บริหารบริษัทไอทีและองค์กรต่างๆ หลายครั้ง ตอนนี้องค์กรเหล่านั้นก็รวมตัวกันส่งจดหมายเปิดผนึกถึงโอบามา ข้อความส่วนหนึ่งระบุว่า
เราเตือนให้ท่านปฎิเสธข้อเสนอใดๆ ที่บังคับให้บริษัทสหรัฐฯ ทำให้สินค้าของพวกเขาอ่อนแอลงอย่างจงใจ เราเรียกร้องต่อทำเนียบขาวให้สร้างนโยบายที่สนับสนุนการเข้ารหัสที่แข็งแกร่งแทนที่จะขัดขวาง นโยบายนี้จะช่วยให้มีการปกป้องความปลอดภัยไซเบอร์, การเติบโตทางเศรษฐกิจ, และสิทธิมนุษยชน ทั้งในประเทศและต่างประเทศ
ไมโครซอฟท์ออกอัพเดตให้กับ Windows 7 ขึ้นไป และ Windows Server 2008 ให้รองรับกระบวนการเข้ารหัสชุดใหม่เพิ่มเติมอีกสี่แบบ และจัดเรียงลำดับกระบวนการเข้ารหัสเสียใหม่ ทำให้เครื่องที่ติดตั้งอัพเดตนี้เมื่อเชื่อมต่อกับเซิร์ฟเวอร์ที่รองรับ จะพยายามใช้กระบวนการเข้ารหัสที่รับประกันความลับในอนาคต (perfect forward secrecy - PFS)
กระบวนการเข้ารหัสเว็บก่อนหน้านี้เราได้ยินกันบ่อยๆ เช่น RC4 ถูกเตือนว่าไม่ปลอดภัยมาเป็นเวลานาน ทำให้เว็บส่วนใหญ่เน้นใช้งาน AES ที่เป็นมาตรฐานกว่า แต่ AES เองก็มีปัญหากินซีพียูสูง ทำให้ไม่เหมาะกับการใช้งานบนโทรศัพท์มือถือที่ซีพียูประสิทธิภาพไม่ดีนัก ทาง CloudFlare ก็ออกมาประกาศชุดเข้ารหัสทางเลือก คือ ChaCha20/Poly1305 ที่ให้ความปลอดภัยที่ดี ยังไม่พบช่องโหว่ร้ายแรง และกินพลังประมวลผลต่ำ
GPG หรือ Gnu Privacy Guard เริ่มพัฒนามาตั้งแต่ปี 1997 และออกรุ่น 1.0 ในปี 1999 โดย Werner Koch นักพัฒนาหลักมาตลอดโดยตั้งบริษัท g10code ขึ้นมาเพื่อรับเงินและตัว Werner เองก็ออกมาทำงานเต็มเวลาในบริษัทนี้ แต่ปรากฎว่าบริษัทนี้อยู่ในสภาพย่ำแย่มาโดยตลอด ฐานะทางการเงินติดลบ ช่วงสองปีหลังเหลือ Werner เป็นนักพัฒนาเต็มเวลาเพียงคนเดียว จนกระทั่งคิดว่าจะเลิกทำโครงการนี้เต็มเวลาแล้วไปทำงานบริษัทในช่วงปี 2013
แต่หลังจาก Edward Snowden เปิดเผยข้อมูลจำนวนมากโดยอาศัย GPG เป็นส่วนสำคัญในการสื่อสาร Werner ก็ตัดสินใจเดินหน้าพัฒนาต่อ และพยายามระดมทุนเพื่อให้มีนักพัฒนาเพิ่มเติม โดยตั้งเป้าระดมทุน 137,000 ดอลลาร์ แต่ก็ยังไม่ได้ตามที่หวัง
บริการ Peerio บริการที่เน้นความปลอดภัยด้วยการเข้ารหัสแบบ end-to-end เปิดตัวแบบเบต้าให้คนทั่วไปสมัครใช้งานได้แล้วในวันนี้
ตัวบริการ Peerio เองจะเป็นลูกผสมระหว่างแชตและอีเมลโดยข้อความที่ส่งไปมามีหัวข้อและเนื้อหาแบบเดียวกับอีเมล ขณะเดียวกันก็สามารถส่งข้อความบรรทัดเดียวแบบแชตไปเลยได้ และที่สำคัญคือสามารถแนบไฟล์ไปได้สูงสุดถึง 400 เมกะไบต์
หนึ่งในกลุ่มผู้สร้าง Peerio คือ Nadim Kobeissi ผู้สร้าง Cryptocat และ miniLock ก่อนหน้านี้ Cryptocat เคยมีบั๊กทำให้สามารถถอดรหัสการแชตแบบกลุ่มได้ รอบนี้ Peerio จ้างบริษัทความปลอดภัย Cure53 มาตรวจสอบโค้ดเพื่อหาช่องโหว่ก่อนเปิดตัวเพื่อไม่ให้พลาดซ้ำสอง
เอกสาร draft-ietf-tls-prohibiting-rc4-01 ที่เสนอโดยไมโครซอฟท์กำลังเข้าสู่กระบวนการสุดท้ายก่อนออกเป็นมาตรฐาน เพื่อยกเลิกการใช้กระบวนการเข้ารหัสแบบ RC4 ในการเชื่อมต่อแบบ TLS ทุกรูปแบบ
มาตรฐานนี้ระบุว่าไคลเอนต์ทุกตัวจะต้องไม่รองรับการเข้ารหัสแบบ RC4 ในเมสเสจ ClientHello อีกต่อไป ขณะที่เซิร์ฟเวอร์ก็จะไม่เสนอ RC4 ให้ไคลเอนต์เลือก ที่สำคัญคือหากไคลเอนต์ระบุว่าเชื่อมต่อได้เฉพาะการเข้ารหัสแบบ RC4 เซิร์ฟเวอร์จะต้องยกเลิกการเชื่อมต่อทันที
ฟังก์ชั่นสร้างเลขสุ่มเทียม RC4 ถูกสร้างขึ้นมาเป็นสินค้าตัวแรกๆ ของบริษัท RSA ตั้งแต่ 25 ปีที่แล้ว (เป็นความลับทางการค้าแต่ถูกเปิดเผยอัลกอริทึมภายหลัง) ทุกวันนี้ยังถูกใช้งานจำนวนมากเพราะความง่ายในการอิมพลีเมนต์และความเร็วในการทำงาน แต่ขณะเดียวกับ RC4 ก็มีความอ่อนแอที่รู้กันหลายจุด เช่น ค่าที่สร้างออกมามีความโน้มเอียงตามค่ากุญแจเริ่มต้น, หากใครรู้ค่าสถานะภายในของอัลกอริทึมก็อาจจะกู้คืนกุญแจกลับมาได้, และสามารถสังเกตได้ว่าเอาท์พุตไม่ใช่ค่าสุ่มหากสังเกตตัวอย่างจำนวน 2^41 ตัวอย่าง
BlackBerry เข้าซื้อ Secusmart ผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูลบนโทรศัพท์มือถือทั้งเสียงและข้อมูล โดยเทคโนโลยีการเข้ารหัสของ Secusmart ผ่านมาตรฐาน NATA สำหรับการส่งข้อมูลสำคัญ
แนวทางของ BlackBerry ช่วงหลังน่าจะเปลี่ยนไปจากความพยายามบุกตลาดผู้ใช้ทั่วไป กลับไปมุ่งตลาดองค์กรและรัฐบาลที่ต้องการความปลอดภัยสูง
ความที่ Secusmart เป็นบริษัทเยอรมัน และ BlackBerry เองเป็นบริษัทแคนาดา น่าจะช่วยให้ BlackBerry สามารถบุกตลาดองค์กรและรัฐบาลที่กังวลกับการดักฟังของ NSA ได้ เมื่อวานนี้เองรัฐบาลเยอรมันก็เพิ่งประกาศซื้อ BlackBerry พร้อม Secusmart อีกสองหมื่นเครื่อง
ซิสโก้ปล่อยไลบรารี Flexible Naor and Reingold หรือ FNR รูปแบบการเข้ารหัสสำหรับข้อมูลขนาดเล็กมากๆ เช่น หมายเลขไอพี, หมายเลข MAC, หรือหมายเลขบัตรเครดิต
ข้อเสียของกระบวนการเข้ารหัสทุกวันนี้คือมาตรฐานส่วนมากมักกำหนดขนาดบล็อคข้อมูลเอาไว้ตายตัว เช่น AES นั้นข้อมูลที่ใช้เข้ารหัสต้องมีขนาด 128/192/256 บิต หากขนาดข้อมูลไม่ลงตัวตามขนาดบล็อคก็ต้องเติมค่าว่างให้เต็มก่อนเข้ารหัส
libfnr สามารถเข้ารหัสข้อมูลเหล่านี้ได้โดยไม่เพิ่มขนาดให้ข้อมูลแม้แต่น้อย คุณสมบัตินี้สำคัญมากในกรณีที่เราต้องส่งข้อมูลไปยังระบบอื่นๆ ที่ล็อกขนาดข้อมูล เช่น ซอฟต์แวร์เก่าๆ ที่หลายครั้งกำหนดรูปแบบการส่งข้อมูลเป็น fixed-length
หลังจากปัญหา Heartbleed ใน OpenSSL สร้างความเสียหายเป็นวงกว้าง ตอนนี้กูเกิลก็เปิดโครงการ BoringSSL ของตัวเองออกสู่สาธารณะแล้ว
ก่อนหน้านี้กูเกิลมีแพตซ์ของ OpenSSL ของตัวเองมาเสมอ แต่อาศัยการดึงโค้ดจาก OpenSSL มาแพตซ์เป็นครั้งๆ ไป จนตอนนี้มีแพตซ์ของกูเกิลเองมากกว่า 70 ชุดที่ต้องรวมเข้ากับโครงการ OpenSSL ทุกครั้งที่มีเวอร์ชั่นใหม่ ตอนนี้กูเกิลตัดสินใจที่จะแยกโครงการออกมาเป็นของตัวเองเพื่อความสะดวกในการจัดการ
BBM Protected เปิดตัวไปตั้งแต่ต้นปีที่ผ่านมา วันนี้ก็เริ่มเปิดให้ดาวน์โหลดแล้วสำหรับคนที่ใช้ฮาร์ดแวร์ของ Blackberry เอง โดยรองรับในเครื่องแทบทุกรุ่น ตั้งแต่ Blackbery OS 6.0 ขึ้นไป
กลุ่มขุดบิทคอยน์ GHash.IO มีพลังประมวลผลอันดับหนึ่งของโลกในตอนนี้ และเคยประกาศหยุดรับสมาชิกเพิ่มเมื่อมีพลังแฮช 40% ของเครือข่ายบิทคอยน์ทั้งหมด แต่กลุ่มนี้ก็ยังเติบโตขึ้นเรื่อยๆ จนกระทั่งมีพลังแฮชถึง 51% ต่อเนื่องเป็นระยะเวลา 12 ชั่วโมง
เมื่อเดือนที่แล้วมีงานวิจัยด้านวิทยาการเข้ารหัสลับชิ้นหนึ่งนำเสนอในงาน Eurocrypt 2014 เกี่ยวกับการยืนยันได้ว่าค่าพารามิเตอร์ของกระบวนการเข้ารหัสนั้นเป็นค่าที่สุ่มจริง (verifiably random) ผมได้อ่านงานวิจัยนี้แล้วพบว่าหนึ่งในทีมงานนั้นเป็นคนไทย คือคุณชิดชนก จึงเสถียรทรัพย์ ที่กำลังศึกษาในระดับปริญญาเอกที่มหาวิทยาลัย Eindhoven ในโอกาสนี้ผมจึงอีเมลไปติดต่อขอสัมภาษณ์ และก็ได้มาเป็นบทสัมภาษณ์ฉบับนี้กันครับ
มาตรฐาน TLS 1.3 มีข้อเสนอที่ได้รับเสียงสนับสนุนในการประชุมครั้งที่ผ่านมา (IETF 89) ว่าจะเริ่มถอดกระบวนการเข้ารหัสที่ไม่รับประกันความเป็นความลับในอนาคต (forward secrecy) ออกจากมาตรฐาน ได้แก่การแลกกุญแจลับแบบ RSA
ตัวสร้างเลขสุ่มเทียม Dual_EC_DRBG ที่ตกเป็นประเด็นร้อนว่าถูก NSA แฮกให้ง่ายต่อการถูกแฮกมากขึ้นตั้งแต่ปี 2008 ได้ถูกถอดออกจากมาตรฐานโดย NIST แล้ววันนี้ตามประกาศ NIST SP 800-90A, REV. 1