Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

S3 Ep95: Slack leak, Github onslaught και post-quantum crypto [Ήχος + Κείμενο]

Ημερομηνία:

Κάντε κλικ και σύρετε στα ηχητικά κύματα παρακάτω για να μεταβείτε σε οποιοδήποτε σημείο. Μπορείτε επίσης να ακούστε απευθείας στο Soundcloud.

Με τους Doug Aamoth και Paul Ducklin.

Intro και outro μουσική από Edith Mudge.

Η γάτα του Σρέντινγκερ σκιαγραφεί σε επιλεγμένη εικόνα μέσω Ντάτφιλντ υπό CC BY-SA 3.0.

Μπορείτε να μας ακούσετε στο SoundCloud, Apple Podcasts, Podcasts Google, Spotify, Ράπτων και οπουδήποτε υπάρχουν καλά podcast. Ή απλά ρίξτε το URL της ροής RSS μας στο αγαπημένο σας podcatcher.


ΔΙΑΒΑΣΤΕ ΤΟ ΜΕΤΑΓΡΑΦΟ

ΖΥΜΗ.  Χαλαρές διαρροές, άτακτος κώδικας GitHub και μετα-κβαντική κρυπτογραφία.

Όλα αυτά και πολλά άλλα στο podcast του Naked Security.

[ΜΟΥΣΙΚΟ ΜΟΝΤΕΜ]

Καλώς ήρθατε στο podcast, όλοι.

Είμαι ο Doug Aamoth.

Μαζί μου, όπως πάντα, ο Paul Ducklin.

Παύλο, πώς τα πας σήμερα;


ΠΑΠΙΑ.  Σούπερ-ντούπερ, ως συνήθως, Νταγκ!


ΖΥΜΗ.  Είμαι πολύ ενθουσιασμένος που φτάνω σε αυτή την εβδομάδα Τεχνολογική Ιστορία τμήμα, γιατί…

…Ήσουν εκεί, φίλε!

Αυτή την εβδομάδα, στις 11 Αυγούστου…


ΠΑΠΙΑ.  Ωχ όχι!

Νομίζω ότι η δεκάρα μόλις έπεσε…


ΖΥΜΗ.  Δεν χρειάζεται καν να πω τη χρονιά!

11 Αυγούστου 2003 – ο κόσμος έλαβε γνώση του ιού τύπου worm Blaster, που επηρέασε τα συστήματα Windows 2000 και Windows XP.

Ο Blaster, επίσης γνωστός ως Lovesan και MsBlast, εκμεταλλεύτηκε μια υπερχείλιση buffer και είναι ίσως περισσότερο γνωστός για το μήνυμα, «Μπίλι Γκέιτς, γιατί το κάνεις αυτό δυνατό; Σταματήστε να κερδίζετε χρήματα και διορθώστε το λογισμικό σας.»

Τι έγινε, Παύλο;


ΠΑΠΙΑ.  Λοιπόν, ήταν η προηγούμενη εποχή, ίσως, πήραμε την ασφάλεια πολύ σοβαρά.

And, fortunately, that kind of bug would be much, much more difficult to exploit these days: it was a stack-based buffer overflow.

Και αν θυμάμαι καλά, οι εκδόσεις διακομιστή των Windows κατασκευάζονταν ήδη με αυτό που λέγεται προστασία στοίβας.

Με άλλα λόγια, εάν ξεχειλίσετε τη στοίβα μέσα σε μια συνάρτηση, τότε, πριν επιστρέψει η συνάρτηση και κάνει τη ζημιά με την κατεστραμμένη στοίβα, θα εντοπίσει ότι έχει συμβεί κάτι κακό.

Επομένως, πρέπει να κλείσει το προσβλητικό πρόγραμμα, αλλά το κακόβουλο λογισμικό δεν μπορεί να εκτελεστεί.

Αλλά αυτή η προστασία δεν υπήρχε στις εκδόσεις πελάτη των Windows εκείνη την εποχή.

Και όπως θυμάμαι, ήταν ένα από εκείνα τα πρώτα κακόβουλα προγράμματα που έπρεπε να μαντέψουν ποια έκδοση του λειτουργικού συστήματος είχατε.

Είσαι στο 2000; Είσαι στο NT; Είσαι σε XP;

Και αν έγινε λάθος, τότε ένα σημαντικό μέρος του συστήματος θα κολλούσε και θα λάβατε την προειδοποίηση "Το σύστημά σας πρόκειται να κλείσει".


ΖΥΜΗ.  Χα, τα θυμάμαι!


ΠΑΠΙΑ.  Υπήρχε, λοιπόν, αυτή η παράπλευρη ζημιά που ήταν, για πολλούς ανθρώπους, το σημάδι ότι έπαθατε στο σφυρί από μολύνσεις…

…που θα μπορούσε να είναι από έξω, όπως αν ήσασταν απλώς οικιακός χρήστης και δεν είχατε δρομολογητή ή τείχος προστασίας στο σπίτι.

Αλλά αν ήσασταν μέσα σε μια εταιρεία, η πιο πιθανή επίθεση θα προερχόταν από κάποιον άλλο εντός της εταιρείας, εκτοξεύοντας πακέτα στο δίκτυό σας.

Έτσι, πολύ σαν την επίθεση του CodeRed για την οποία μιλήσαμε, η οποία ήταν μερικά χρόνια πριν, σε ένα πρόσφατο podcast, ήταν πραγματικά η τεράστια κλίμακα, ο όγκος και η ταχύτητα αυτού του πράγματος που ήταν το πρόβλημα.


ΖΥΜΗ.  Εντάξει, αυτό ήταν πριν από περίπου 20 χρόνια.

Και αν γυρίσουμε το ρολόι πριν από πέντε χρόνια, τότε είναι που Το Slack άρχισε να διαρρέει κατακερματισμένους κωδικούς πρόσβασης. [ΓΕΛΙΟ]


ΠΑΠΙΑ.  Ναι, το Slack, το δημοφιλές εργαλείο συνεργασίας…

…έχει μια δυνατότητα όπου μπορείτε να στείλετε έναν σύνδεσμο πρόσκλησης σε άλλα άτομα για να συμμετάσχουν στο χώρο εργασίας σας.

Και, φαντάζεστε: κάνετε κλικ σε ένα κουμπί που λέει "Δημιουργία συνδέσμου" και θα δημιουργήσει κάποιο είδος πακέτου δικτύου που πιθανώς έχει κάποιο JSON μέσα του.

Εάν είχατε ποτέ μια πρόσκληση σε σύσκεψη Zoom, θα ξέρετε ότι έχει μια ημερομηνία, μια ώρα, το άτομο που σας προσκαλεί και μια διεύθυνση URL που μπορείτε να χρησιμοποιήσετε για τη σύσκεψη, έναν κωδικό πρόσβασης και όλα αυτά πράγματα – έχει πολλά δεδομένα εκεί μέσα.

Κανονικά, δεν σκάβετε στα ανεπεξέργαστα δεδομένα για να δείτε τι υπάρχει εκεί – ο πελάτης λέει απλώς, «Γεια, ορίστε μια συνάντηση, ορίστε οι λεπτομέρειες. Θέλετε να αποδεχτείτε / Ίσως / να απορρίψετε;»

It turned out that when you did this with Slack, as you say, for more than five years, packaged up in that invitation was extraneous data not strictly relevant to the invitation itself.

Άρα, ούτε URL, ούτε όνομα, ούτε ημερομηνία, ούτε ώρα…

…αλλά ο *κατακερματισμός του κωδικού πρόσβασης του προσκαλούντος χρήστη* [ΓΕΛΙΟ]


ΖΥΜΗ.  Χμμμμμ.


ΠΑΠΙΑ.  Δεν σε γελάω!


ΖΥΜΗ.  Ακούγεται άσχημο…


ΠΑΠΙΑ.  Ναι, πραγματικά συμβαίνει, έτσι δεν είναι;

Τα κακά νέα είναι, πώς στο καλό μπήκε εκεί;

Και, όταν ήταν εκεί μέσα, πώς στο καλό διέφυγε την προσοχή για πέντε χρόνια και τρεις μήνες;

Μάλιστα, αν επισκεφτείτε το άρθρο για τη Γυμνή Ασφάλεια και δείτε το πλήρης διεύθυνση URL του άρθρου, θα παρατηρήσετε ότι λέει στο τέλος, blahblahblah-for-three-months.

Γιατί, όταν πρωτοδιάβασα την έκθεση, το μυαλό μου δεν ήθελε να τη δει ως το 2017! [ΓΕΛΙΟ]

Ήταν 17 Απριλίου έως 17 Ιουλίου, και έτσι υπήρχαν πολλά "17" εκεί μέσα.

Και το μυαλό μου έσβησε το 2017 ως έτος έναρξης – το παρεξήγησα ως «Απρίλιος έως Ιούλιος *του τρέχοντος έτους*» [2022].

Σκέφτηκα, "Ουάου, *τρεις μήνες* και δεν το πρόσεχαν."

Και τότε το πρώτο σχόλιο στο άρθρο ήταν: «Αχμ [ΒΗΧΑΣ]. Ήταν στην πραγματικότητα 17 Απριλίου *2017*.”

Ουάου!

Αλλά κάποιος το κατάλαβε στις 17 Ιουλίου [2022] και ο Slack, προς τιμήν του, το διόρθωσε την ίδια μέρα.

Όπως, "Ω, Γκόλλυ, τι σκεφτόμασταν;"

Αυτά είναι λοιπόν τα άσχημα νέα.

Τα καλά νέα είναι ότι τουλάχιστον ήταν *κατακερματισμένοι* κωδικοί πρόσβασης.

Και δεν ήταν απλώς κατακερματισμένα, αλλά *αλατίστηκαν*, όπου αναμιγνύετε μοναδικά επιλεγμένα, τυχαία δεδομένα ανά χρήστη με τον κωδικό πρόσβασης.

Η ιδέα αυτού είναι διπλή.

Ένα, αν δύο άτομα επιλέξουν τον ίδιο κωδικό πρόσβασης, δεν παίρνουν τον ίδιο κατακερματισμό, επομένως δεν μπορείτε να βγάλετε συμπεράσματα κοιτάζοντας τη βάση δεδομένων κατακερματισμού.

Και δύο, δεν μπορείτε να υπολογίσετε εκ των προτέρων ένα λεξικό γνωστών κατακερματισμών για γνωστές εισόδους, επειδή πρέπει να δημιουργήσετε ένα ξεχωριστό λεξικό για κάθε κωδικό πρόσβασης *για κάθε αλάτι*.

Επομένως, δεν είναι μια ασήμαντη άσκηση να σπάσετε κατακερματισμένους κωδικούς πρόσβασης.

Τούτου λεχθέντος, η όλη ιδέα είναι ότι δεν πρέπει να είναι θέμα δημόσιου αρχείου.

Χασματίζονται και αλατίζονται *σε περίπτωση* που διαρρεύσουν, όχι *για να διαρρεύσουν*.

Λοιπόν, αυγό στο πρόσωπο του Slack!

Ο Slack λέει ότι περίπου ένας στους 200 χρήστες, ή το 0.5%, επηρεάστηκε.

Αλλά αν είστε χρήστης του Slack, θα υποθέσω ότι εάν δεν συνειδητοποιούσαν ότι διέρρευαν κατακερματισμένους κωδικούς πρόσβασης για πέντε χρόνια, ίσως να μην απαριθμούσαν πλήρως τη λίστα των ατόμων που επηρεάστηκαν πλήρως.

Έτσι, πηγαίνετε και αλλάξτε τον κωδικό πρόσβασής σας ούτως ή άλλως… μπορείτε επίσης.


ΖΥΜΗ.  Εντάξει, λέμε επίσης: εάν δεν χρησιμοποιείτε διαχειριστή κωδικών πρόσβασης, σκεφτείτε να αποκτήσετε έναν. και ενεργοποιήστε το 2FA αν μπορείτε.


ΠΑΠΙΑ.  Νόμιζα ότι θα σου άρεσε, Νταγκ.


ΖΥΜΗ.  Ναι!

Και μετά, αν είστε Slack ή παρέα σαν αυτό, επιλέξτε α αξιόπιστος αλγόριθμος salt-hash-and-stretch όταν χειρίζεστε μόνοι σας τους κωδικούς πρόσβασης.


ΠΑΠΙΑ.  Ναί.

Το μεγάλο θέμα στην απάντηση του Slack, και αυτό που νόμιζα ότι έλειπε, είναι ότι απλώς είπαν: «Μην ανησυχείτε, όχι μόνο κατακερματίσαμε τους κωδικούς πρόσβασης, αλλά και τους αλατίσαμε».

Η συμβουλή μου είναι ότι αν σας πιάσουν μια παραβίαση όπως αυτή, τότε θα πρέπει να είστε πρόθυμοι να δηλώσετε τον αλγόριθμο ή τη διαδικασία που χρησιμοποιήσατε για το αλάτισμα και το κατακερματισμό, και επίσης ιδανικά αυτό που λέγεται τέντωμα, όπου δεν κατακερματίζετε απλώς τον αλατισμένο κωδικό πρόσβασης μία φορά, αλλά ίσως τον κατακερματίζετε 100,000 φορές για να επιβραδύνετε κάθε είδους επίθεση λεξικού ή ωμής βίας.

Και αν δηλώσετε τι αλγόριθμο χρησιμοποιείτε και με ποιες παραμέτρους.. για παράδειγμα, PBKDF2, bcrypt, scrypt, Argon2 – αυτοί είναι οι πιο γνωστοί αλγόριθμοι κωδικού πρόσβασης "salt-hash-stretch" εκεί έξω.

Εάν δηλώνετε πραγματικά ποιον αλγόριθμο χρησιμοποιείτε, τότε: [A] είστε πιο ανοιχτοί και [B] δίνετε στα πιθανά θύματα του προβλήματος την ευκαιρία να εκτιμήσουν μόνοι τους πόσο επικίνδυνο πιστεύουν ότι μπορεί να ήταν αυτό .

Και αυτό το είδος ανοιχτότητας μπορεί πραγματικά να βοηθήσει πολύ.

Ο Slack δεν το έκανε αυτό.

Απλώς είπαν, «Α, ήταν αλατισμένα και κατακερματισμένα».

Αλλά αυτό που δεν γνωρίζουμε είναι, έβαλαν δύο byte αλάτι και μετά τα κατακερματίστηκαν μία φορά με SHA-1…

…ή είχαν κάτι λίγο πιο ανθεκτικό στο ράγισμα;


ΖΥΜΗ.  Παραμένοντας στο θέμα των κακών πραγμάτων, παρατηρούμε μια τάση που αναπτύσσεται στην οποία βρίσκονται οι άνθρωποι έγχυση κακών πραγμάτων στο GitHub, απλώς για να δούμε τι συμβαίνει, εκθέτοντας τον κίνδυνο…

…έχουμε άλλη μια από αυτές τις ιστορίες.


ΠΑΠΙΑ.  Ναι, κάποιος που τώρα φέρεται να βγήκε στο Twitter και είπε, «Μην ανησυχείτε παιδιά, κανένα κακό. Ήταν μόνο για έρευνα. Θα γράψω μια αναφορά, ξεχωρίζω από το Blue Alert.”

Δημιούργησαν κυριολεκτικά χιλιάδες πλαστά έργα GitHub, με βάση την αντιγραφή υπάρχοντος νόμιμου κώδικα, εισάγοντας σκόπιμα κάποιες εντολές κακόβουλου λογισμικού εκεί, όπως «καλέστε το σπίτι για περαιτέρω οδηγίες» και «ερμηνεύστε το σώμα της απάντησης ως κώδικα κερκόπορτας προς εκτέλεση» και σύντομα.

Έτσι, πράγματα που θα μπορούσαν πραγματικά να κάνουν κακό αν εγκαταστήσετε ένα από αυτά τα πακέτα.

Δίνοντάς τους νόμιμα ονόματα…

…δανείζοντας, προφανώς, το ιστορικό δέσμευσης ενός γνήσιου έργου, έτσι ώστε το πράγμα να φαινόταν πολύ πιο νόμιμο από ό,τι θα περίμενε κανείς αν εμφανιζόταν απλώς με το, «Γεια, κατέβασε αυτό το αρχείο. Ξέρεις ότι θέλεις!»

Πραγματικά?! Ερευνα?? Αυτό δεν το ξέραμε ήδη;!!

Τώρα, μπορείτε να υποστηρίξετε, "Λοιπόν, η Microsoft, που κατέχει το GitHub, τι κάνουν, διευκολύνοντας τους ανθρώπους να ανεβάζουν τέτοιου είδους πράγματα;"

Και υπάρχει κάποια αλήθεια σε αυτό.

Ίσως θα μπορούσαν να κάνουν καλύτερη δουλειά για να κρατήσουν έξω από το κακόβουλο λογισμικό.

Αλλά είναι λίγο υπερβολικό να πούμε, "Ω, για όλα φταίει η Microsoft."

Είναι ακόμη χειρότερο κατά τη γνώμη μου, να πούμε, «Ναι, αυτή είναι γνήσια έρευνα. Αυτό είναι πραγματικά σημαντικό. Πρέπει να υπενθυμίσουμε στους ανθρώπους ότι αυτό μπορεί να συμβεί».

Λοιπόν, [Α] το γνωρίζουμε ήδη αυτό, σας ευχαριστώ πολύ, γιατί πολλοί άνθρωποι το έχουν κάνει στο παρελθόν. λάβαμε το μήνυμα δυνατά και ξεκάθαρα.

Και [B] αυτό *δεν* είναι έρευνα.

Αυτό προσπαθεί σκόπιμα να εξαπατήσει τους ανθρώπους να κατεβάσουν κώδικα που δίνει σε έναν πιθανό εισβολέα τηλεχειριστήριο, με αντάλλαγμα τη δυνατότητα να γράψει μια αναφορά.

Αυτό μου ακούγεται περισσότερο σαν «μεγάλη δικαιολογία» παρά σαν νόμιμο κίνητρο για έρευνα.

Και έτσι η σύστασή μου είναι, εάν πιστεύετε ότι αυτή *είναι* έρευνα, και αν είστε αποφασισμένοι να κάνετε κάτι τέτοιο ξανά από την αρχή, *μην περιμένετε πολλή συμπάθεια* αν σας πιάσουν.


ΖΥΜΗ.  Εντάξει – θα επιστρέψουμε σε αυτό και θα σχολιάσει ο αναγνώστης στο τέλος της εκπομπής, οπότε μείνετε εκεί.

Αλλά πρώτα, ας μιλήσουμε για φανάρια, και τι σχέση έχουν με την κυβερνοασφάλεια.


ΠΑΠΙΑ.  Αααα, ναι! [ΓΕΛΙΟ]

Λοιπόν, υπάρχει ένα πράγμα που ονομάζεται TLP, το Πρωτόκολλο φαναριού.

Και το TLP είναι αυτό που θα μπορούσατε να ονομάσετε «πρωτόκολλο έρευνας για την ανθρώπινη κυβερνοασφάλεια» που σας βοηθά να επισημαίνετε έγγραφα που στέλνετε σε άλλα άτομα, για να τους δώσετε μια υπόδειξη για το τι ελπίζετε ότι θα κάνουν (και, το πιο σημαντικό, τι ελπίζετε ότι θα κάνουν * όχι*) κάνει με τα δεδομένα.

Συγκεκριμένα, πόσο ευρέως υποτίθεται ότι θα το αναδιανείμουν;

Είναι κάτι τόσο σημαντικό που θα μπορούσατε να το δηλώσετε στον κόσμο;

Ή μήπως αυτό είναι δυνητικά επικίνδυνο ή περιλαμβάνει δυνητικά κάποια πράγματα που δεν θέλουμε να δημοσιοποιηθούν ακόμα… οπότε κρατήστε τα για τον εαυτό σας;

Και ξεκίνησε με: TLP:RED, που σήμαινε, "Κρατήστε το για τον εαυτό σας"? TLP:AMBER, που σήμαινε «Μπορείτε να το διανείμετε μέσα στη δική σας εταιρεία ή σε πελάτες σας που πιστεύετε ότι μπορεί επειγόντως να το μάθουν». TLP:GREEN, που σήμαινε, "Εντάξει, μπορείτε να αφήσετε αυτό να κυκλοφορήσει ευρέως στην κοινότητα της κυβερνοασφάλειας."

Και TLP:WHITE, που σήμαινε, «Μπορείς να το πεις σε οποιονδήποτε».

Πολύ χρήσιμο, πολύ απλό: ΚΟΚΚΙΝΟ, ΠΟΡΤΟΚΑΛΙ, ΠΡΑΣΙΝΟ… μια μεταφορά που λειτουργεί σε παγκόσμιο επίπεδο, χωρίς να ανησυχείτε για το ποια είναι η διαφορά μεταξύ «μυστικού» και «εμπιστευτικού» και ποια είναι η διαφορά μεταξύ «εμπιστευτικού» και «ταξινομημένου», όλα αυτά τα περίπλοκα πράγματα που χρειάζεται πάρα πολλούς νόμους γύρω από αυτό.

Λοιπόν, το TLP μόλις έλαβε κάποιες τροποποιήσεις.

Επομένως, εάν ασχολείστε με την έρευνα για την ασφάλεια στον κυβερνοχώρο, βεβαιωθείτε ότι τα γνωρίζετε.

TLP:WHITE έχει αλλάξει σε αυτό που θεωρώ πολύ καλύτερο όρο στην πραγματικότητα, επειδή άσπρο έχει όλες αυτές τις περιττές πολιτιστικές χροιές που μπορούμε να κάνουμε χωρίς στη σύγχρονη εποχή.

Έτσι TLP:WHITE μόλις έγινε TLP:CLEAR, που κατά τη γνώμη μου είναι πολύ καλύτερη λέξη γιατί λέει, «Είσαι σαφές ότι χρησιμοποιείς αυτά τα δεδομένα», και αυτή η πρόθεση δηλώνεται, αχ, πολύ ξεκάθαρα. (Συγγνώμη, δεν μπόρεσα να αντισταθώ στο λογοπαίγνιο.)

Και υπάρχει ένα πρόσθετο στρώμα (άρα έχει χαλάσει λίγο τη μεταφορά – τώρα είναι ένα *πέντε* έγχρωμο φανάρι!).

Υπάρχει ένα ειδικό επίπεδο που ονομάζεται TLP:AMBER+STRICT, και αυτό που σημαίνει είναι, "Μπορείτε να το μοιραστείτε μέσα στην εταιρεία σας."

Επομένως, μπορεί να προσκληθείτε σε μια συνάντηση, ίσως εργάζεστε για μια εταιρεία κυβερνοασφάλειας και είναι ξεκάθαρο ότι θα χρειαστεί να το δείξετε στους προγραμματιστές, ίσως στην ομάδα IT σας, ίσως στους ανθρώπους διασφάλισης ποιότητας, ώστε να μπορείτε να κάνετε έρευνα το πρόβλημα ή να ασχοληθεί με την επίλυσή του.

Αλλά TLP:AMBER+STRICT σημαίνει ότι, παρόλο που μπορείτε να το κυκλοφορήσετε μέσα στον οργανισμό σας, *παρακαλώ μην το πείτε στους πελάτες σας ή στους πελάτες σας* ή ακόμα και σε άτομα εκτός της εταιρείας που πιστεύετε ότι μπορεί να χρειάζεται να γνωρίζουν.

Κρατήστε το στην πιο στενή κοινότητα για να ξεκινήσετε.

TLP:AMBER, όπως και πριν, σημαίνει, "Εντάξει, αν πιστεύετε ότι πρέπει να το πείτε στους πελάτες σας, μπορείτε."

Και αυτό μπορεί να είναι σημαντικό, γιατί μερικές φορές μπορεί να θέλετε να ενημερώσετε τους πελάτες σας, «Γεια, έχουμε τη λύση. Θα χρειαστεί να λάβετε κάποια προληπτικά μέτρα πριν φτάσει η επιδιόρθωση. Αλλά επειδή είναι κάπως ευαίσθητο, μπορούμε να σας ζητήσουμε να μην το πείτε ακόμα στον κόσμο;»

Μερικές φορές, το να το πεις στον κόσμο πολύ νωρίς παίζει στην πραγματικότητα περισσότερο στα χέρια των απατεώνων παρά στα χέρια των αμυντικών.

Επομένως, εάν είστε υπεύθυνος για την ασφάλεια στον κυβερνοχώρο, σας προτείνω να πάτε: https://www.first.org/tlp


ΖΥΜΗ.  Και μπορείς διαβάστε περισσότερα για αυτό στον ιστότοπό μας, nadsecurity.sophos.com.

Και αν ψάχνετε για κάποια άλλη ελαφριά ανάγνωση, ξεχάστε την κβαντική κρυπτογραφία… προχωράμε μετα-κβαντική κρυπτογραφία, Παύλο!


ΠΑΠΙΑ.  Ναι, έχουμε μιλήσει για αυτό μερικές φορές στο παρελθόν στο podcast, έτσι δεν είναι;

Η ιδέα ενός κβαντικού υπολογιστή, υποθέτοντας ότι θα μπορούσε να κατασκευαστεί ένας αρκετά ισχυρός και αξιόπιστος, είναι ότι ορισμένοι τύποι αλγορίθμων θα μπορούσαν να επιταχυνθούν πάνω από την τελευταία λέξη της τεχνολογίας σήμερα, είτε στο ρυθμό της τετραγωνικής ρίζας… ή ακόμα χειρότερα, *λογάριθμος* της κλίμακας του προβλήματος σήμερα.

Με άλλα λόγια, αντί να πάρει 2256 προσπαθεί να βρει ένα αρχείο με συγκεκριμένο κατακερματισμό, ίσως μπορέσετε να το κάνετε μόνο ("απλώς"!) 2128 προσπαθεί, που είναι η τετραγωνική ρίζα.

Σαφώς πολύ πιο γρήγορα.

Αλλά υπάρχει μια ολόκληρη κατηγορία προβλημάτων που αφορούν την παραγοντοποίηση προϊόντων πρώτων αριθμών που η θεωρία λέει ότι θα μπορούσαν να σπάσουν στον *λογάριθμο* του χρόνου που χρειάζονται σήμερα, χαλαρά μιλώντας.

Έτσι, αντί να λάβετε, ας πούμε, 2128 ημέρες για να σπάσει [ΠΟΛΥ ΜΕΓΑΛΥΤΕΡΗ ΑΠΟ ΤΗΝ ΤΡΕΧΟΥΣΑ ΕΠΟΧΗ ΤΟΥ ΣΥΜΠΑΝΤΟΣ], μπορεί να χρειαστούν μόλις 128 ημέρες για να σπάσει.

Ή μπορείτε να αντικαταστήσετε τις "ημέρες" με "λεπτά" ή οτιδήποτε άλλο.

Και δυστυχώς, αυτός ο λογαριθμικός αλγόριθμος χρόνου (ονομάζεται Κβαντικός αλγόριθμος παραγοντοποίησης Shor)… αυτό θα μπορούσε, θεωρητικά, να εφαρμοστεί σε ορισμένες από τις σημερινές κρυπτογραφικές τεχνικές, ιδίως σε αυτές που χρησιμοποιούνται για την κρυπτογράφηση δημόσιου κλειδιού.

Και, σε περίπτωση που αυτές οι συσκευές κβαντικής υπολογιστικής καταστούν εφικτές τα επόμενα χρόνια, ίσως θα έπρεπε να αρχίσουμε τώρα να προετοιμαζόμαστε για αλγόριθμους κρυπτογράφησης που δεν είναι ευάλωτοι σε αυτές τις δύο συγκεκριμένες κατηγορίες επιθέσεων;

Ιδιαίτερα το λογάριθμο, επειδή επιταχύνει τις πιθανές επιθέσεις τόσο πολύ που τα κρυπτογραφικά κλειδιά που πιστεύουμε επί του παρόντος, «Λοιπόν, κανείς δεν θα το καταλάβει ποτέ», μπορεί να αποκαλυφθούν σε κάποιο μεταγενέστερο στάδιο.

Τέλος πάντων, NIST, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας στις ΗΠΑ, εδώ και αρκετά χρόνια διοργανώνει έναν διαγωνισμό για να προσπαθήσει να τυποποιήσει ορισμένους δημόσιους, χωρίς δίπλωμα ευρεσιτεχνίας, καλά ελεγμένους αλγόριθμους που θα είναι ανθεκτικοί σε αυτούς τους μαγικούς κβαντικούς υπολογιστές, αν εμφανιστούν ποτέ.

Και πρόσφατα επέλεξαν τέσσερις αλγόριθμους που είναι έτοιμοι να τυποποιήσουν τώρα.

Έχουν ωραία ονόματα, Νταγκ, οπότε πρέπει να τα διαβάσω: CRYSTALS-KYBER, CRYSTALS-DILITHIUM, FALCON, να SPHINCS+. [ΓΕΛΙΟ]

Έχουν λοιπόν ωραία ονόματα, αν μη τι άλλο.

Αλλά, την ίδια στιγμή, το NIST υπολόγισε, «Λοιπόν, αυτοί είναι μόνο τέσσερις αλγόριθμοι. Αυτό που θα κάνουμε είναι να επιλέξουμε άλλους τέσσερις ως πιθανούς δευτεροβάθμιους υποψηφίους και θα δούμε αν κάποιος από αυτούς θα περάσει επίσης».

Υπάρχουν λοιπόν τέσσερις τυποποιημένοι αλγόριθμοι τώρα και τέσσερις αλγόριθμοι που ενδέχεται να τυποποιηθούν στο μέλλον.

Ή *υπήρχαν* τέσσερις στις 5 Ιουλίου 2022, και ένας από αυτούς ήταν SIKE, σύντομη για ενθυλάκωση κλειδιού υπερμοναδικής ισογονικής.

(Θα χρειαστούμε αρκετά podcast για να εξηγήσουμε τις υπεριδιαίτερες ισογονίες, οπότε δεν θα ασχοληθούμε. [ΓΕΛΙΟ])

Αλλά, δυστυχώς, αυτό, το οποίο κρεμόταν εκεί μέσα με πιθανότητες μάχης να τυποποιηθεί, φαίνεται σαν να έχει σπάσει ανεπανόρθωτα, παρά το γεγονός ότι τουλάχιστον πέντε χρόνια ήταν ήδη ανοιχτό σε δημόσιο έλεγχο.

Έτσι, ευτυχώς, λίγο πριν γίνει ή προτού τυποποιηθεί, δύο Βέλγοι κρυπτογράφοι κατάλαβαν: «Ξέρεις τι; Πιστεύουμε ότι έχουμε έναν τρόπο να το αντιμετωπίσουμε χρησιμοποιώντας υπολογισμούς που διαρκούν περίπου μία ώρα, σε μια αρκετά μέση CPU, χρησιμοποιώντας μόνο έναν πυρήνα.»


ΖΥΜΗ.  Υποθέτω ότι είναι καλύτερο να το ανακαλύψουμε τώρα παρά αφού το τυποποιήσουμε και το βγάλουμε στη φύση;


ΠΑΠΙΑ.  Πράγματι!

Υποθέτω ότι αν ήταν ένας από τους αλγόριθμους που έχουν ήδη τυποποιηθεί, θα έπρεπε να καταργήσουν το πρότυπο και να βρουν ένα νέο;

Φαίνεται περίεργο που αυτό δεν έγινε αντιληπτό για πέντε χρόνια.

Αλλά υποθέτω ότι αυτή είναι η όλη ιδέα του δημόσιου ελέγχου: ποτέ δεν ξέρεις πότε κάποιος μπορεί απλώς να χτυπήσει τη ρωγμή που χρειάζεται, ή τη μικρή σφήνα που μπορεί να χρησιμοποιήσει για να εισβάλει και να αποδείξει ότι ο αλγόριθμος δεν είναι τόσο ισχυρός όσο πιστεύαμε αρχικά.

Μια καλή υπενθύμιση ότι αν *ποτέ* σκεφτήκατε να πλέξετε τη δική σας κρυπτογραφία…


ΖΥΜΗ.  [ΓΕΛΙΑ] Δεν το έχω κάνει!


ΠΑΠΙΑ.  ..παρόλο που σας είπαμε στο podcast του Naked Security N φορές, "Μην το κάνεις αυτό!"

Αυτή θα πρέπει να είναι η τελική υπενθύμιση ότι, ακόμη και όταν πραγματικοί ειδικοί παρουσιάζουν έναν αλγόριθμο που υπόκειται σε δημόσιο έλεγχο σε παγκόσμιο διαγωνισμό για πέντε χρόνια, αυτό δεν παρέχει απαραίτητα αρκετό χρόνο για να αποκαλύψει ελαττώματα που αποδεικνύονται πολύ άσχημα.

Οπότε, σίγουρα δεν φαίνεται καλό για αυτό SIKE αλγόριθμος.

Και ποιος ξέρει, ίσως αποσυρθεί;


ΖΥΜΗ.  Θα το προσέχουμε.

Και καθώς ο ήλιος δύει αργά στην εκπομπή μας για αυτήν την εβδομάδα, ήρθε η ώρα να ακούσουμε από έναν από τους αναγνώστες μας για την ιστορία του GitHub που συζητήσαμε νωρίτερα.

Ληστεύω γράφει:

«Υπάρχει λίγη κιμωλία και τυρί στα σχόλια, και δεν μου αρέσει να το λέω, αλλά ειλικρινά μπορώ να δω και τις δύο πλευρές του επιχειρήματος. Είναι επικίνδυνο, ενοχλητικό, σπατάλη χρόνου και κατανάλωση πόρων; Ναι, φυσικά και είναι. Είναι αυτό που θα έκαναν οι εγκληματικά σκεπτόμενοι τύποι; Ναι, ναι, είναι. Είναι μια υπενθύμιση σε οποιονδήποτε χρησιμοποιεί το GitHub ή οποιοδήποτε άλλο σύστημα αποθήκευσης κώδικα για αυτό το θέμα, ότι το ασφαλές ταξίδι στο Διαδίκτυο απαιτεί έναν υγιή βαθμό κυνισμού και παράνοιας; Ναί. Ως sysadmin, μέρος του εαυτού μου θέλει να επικροτήσει την έκθεση του κινδύνου που υπάρχει. Ως sysadmin σε μια δέσμη προγραμματιστών, τώρα πρέπει να βεβαιωθώ ότι όλοι έχουν ψάξει πρόσφατα τυχόν έλξεις για αμφισβητήσιμες καταχωρήσεις."


ΠΑΠΙΑ.  Ναι, σε ευχαριστώ, RobB, για αυτό το σχόλιο, γιατί υποθέτω ότι είναι σημαντικό να δούμε και τις δύο πλευρές του επιχειρήματος.

Υπήρχαν σχολιαστές που απλώς έλεγαν, «Τι στο καλό είναι το πρόβλημα με αυτό; Αυτό είναι υπέροχο!"

Ένα άτομο είπε, «Όχι, στην πραγματικότητα, αυτή η δοκιμή στυλό είναι καλή και χρήσιμη. Να είστε χαρούμενοι που αποκαλύπτονται τώρα αντί να σηκώνουν το άσχημο κεφάλι τους από έναν πραγματικό επιθετικό».

Και η απάντησή μου σε αυτό είναι ότι, "Λοιπόν, αυτή *είναι* επίθεση, στην πραγματικότητα."

Απλώς, κάποιος βγήκε μετά, λέγοντας «Ω, όχι, όχι. Δεν προκλήθηκε βλάβη! Ειλικρινά, δεν ήμουν άτακτος».

Δεν νομίζω ότι είσαι υποχρεωμένος να αγοράσεις αυτή τη δικαιολογία!

Αλλά ούτως ή άλλως, αυτό δεν είναι δοκιμή διείσδυσης.

Η απάντησή μου ήταν να πω, πολύ απλά: "Οι υπεύθυνοι ελεγκτές διείσδυσης ενεργούν [A] μόνο αφού λάβουν ρητή άδεια και [B] εντός των ορίων συμπεριφοράς που έχουν συμφωνηθεί ρητά εκ των προτέρων."

Δεν φτιάχνεις απλώς τους δικούς σου κανόνες, και το έχουμε ξανασυζητήσει.

Έτσι, όπως είπε ένας άλλος σχολιαστής, που είναι, νομίζω, το αγαπημένο μου σχόλιο… είπε ο Ecurb, «Νομίζω ότι κάποιος πρέπει να περπατήσει από σπίτι σε σπίτι και να σπάσει τα παράθυρα για να δείξει πόσο αναποτελεσματικές είναι οι κλειδαριές στις πόρτες. Αυτό είναι ληξιπρόθεσμο. Κάποιος να το πει αυτό, παρακαλώ».

Και μετά, αν δεν καταλάβατε ότι ήταν σάτιρα, παιδιά, λέει, "Δεν!"


ΠΑΠΙΑ.  Έχω την ιδέα ότι είναι μια καλή υπενθύμιση και έχω την ιδέα ότι αν είστε χρήστης του GitHub, τόσο ως παραγωγός όσο και ως καταναλωτής, υπάρχουν πράγματα που μπορείτε να κάνετε.

Τα παραθέτουμε στα σχόλια και στο άρθρο.

Για παράδειγμα, βάλτε μια ψηφιακή υπογραφή σε όλες τις δεσμεύσεις σας, ώστε να είναι προφανές ότι οι αλλαγές προήλθαν από εσάς και ότι υπάρχει κάποιο είδος ιχνηλασιμότητας.

Και μην καταναλώνετε απλώς στα τυφλά πράγματα επειδή κάνατε μια αναζήτηση και «φαινόταν ότι» μπορεί να είναι το σωστό έργο.

Ναι, όλοι μπορούμε να μάθουμε από αυτό, αλλά αυτό μετράει πραγματικά ότι μας διδάσκει ή είναι κάτι που πρέπει να μάθουμε ούτως ή άλλως;

Νομίζω ότι αυτό *δεν* είναι διδασκαλία.

Απλώς *δεν είναι αρκετά υψηλού επιπέδου* για να θεωρηθεί ως έρευνα.


ΖΥΜΗ.  Μεγάλη συζήτηση γύρω από αυτό το άρθρο και ευχαριστώ που το έστειλες, Ρομπ.

Εάν έχετε μια ενδιαφέρουσα ιστορία, σχόλιο ή ερώτηση που θέλετε να υποβάλετε, θα θέλαμε να τη διαβάσουμε στο podcast.

Μπορείτε να στείλετε email [email protected]; you can comment on any one of our articles; or you can hit us up on social: @NakedSecurity.

Αυτή είναι η εκπομπή μας για σήμερα – ευχαριστώ πολύ που με ακούσατε.

Για τον Paul Ducklin, ο Doug Aamoth σας υπενθυμίζω, μέχρι την επόμενη φορά, να…


ΚΑΙ ΤΑ ΔΥΟ.  Μείνετε ασφαλείς!

[ΜΟΥΣΙΚΟ ΜΟΝΤΕΜ]


spot_img

Τελευταία Νοημοσύνη

spot_img