Silent Circle的安全性能达到什么程度? - 彭博社
bloomberg
摄影:MGP/Getty Images安全通信提供商Silent Circle对国家安全局对密码学社区的明显背叛感到非常不满,因此它正在远离情报机构帮助开发的加密标准。
Silent Circle由Pretty Good Privacy (PGP)的作者Phil Zimmermann共同创立,提供个人和企业使用的加密移动和桌面语音及文本服务。在一篇博客文章中,该公司表示将很快采用新的默认设置,以取代某些广泛使用的标准,这些标准来自美国国家标准与技术研究院(NIST),并得到了NSA代表的合作或指导。
虽然NIST是一个备受尊敬的标准机构,但它最近被迫建议不要使用其自己的Dual_EC_DRBG随机数生成器,因为爱德华·斯诺登的泄密表明它已被参与标准化过程的NSA代表所破坏。长话短说:NSA似乎在生成器中设置了常量,使其输出更容易猜测,从而使使用该生成器的加密在知道常量的情况下容易被破解。使用Dual_EC_DRBG作为默认设置的安全公司RSA也不得不警告其客户要避免使用。
Silent Circle 将作为默认放弃的标准(它会将这些标准保留在其系统中以供需要的人使用)包括在 Suite B [http://en.wikipedia.org/wiki/NSA_Suite_B_Cryptography] 中,这是一个由 NSA 推广 的算法和曲线集,于 2005 年揭晓并于 2010 年正式化。它们是:
-
SHA-2 [http://en.wikipedia.org/wiki/SHA-2] 哈希函数,将被布鲁斯·施奈尔、Silent Circle 首席执行官乔恩·卡拉斯等人共同创作的 Skein [http://skein-hash.info/] 哈希函数所取代。
- 高级加密标准 (AES) 密码,将被 Twofish 密码(由施奈尔共同创作)所取代,曾经是 AES 密码的候选者,但被拒绝。AES 也可能被 Threefish 取代,这是 Skein 的一部分,尽管这看起来是一个技术上棘手的选项。
- P-384 曲线,将被一个或多个新曲线所取代。
正如卡拉斯在周一所写:
-
“这并不意味着我们认为 AES 不安全,或者 SHA–2 不安全,甚至 P–384 不安全。我们并不认为我们对 NIST 的朋友们有任何看法降低,他们是 NSA 背叛的受害者,和自由世界的其他人一样。对我们来说,咒语已经破灭。我们只是继续前进。”
但是继续前进有多必要呢?
Silent Circle在当前的监控丑闻中取得了一定的知名度——主要是由于它决定关闭其 安全托管电子邮件服务,Silent Mail,但也因为Zimmermann和Callas是备受尊敬的密码学家。根据斯诺登泄密的资料(目前)没有迹象表明PGP已经被破坏。例如,如果有什么的话,Zimmermann的加密技术已经显示出让NSA 感到一些警觉。
因此,该公司的举动值得注意。然而,来自英国萨里大学计算机系的Alan Woodward教授表示,Silent Circle推断NSA故意使NIST的曲线更脆弱是“有点牵强”。
正如Woodward通过电子邮件告诉我的:
“我认为选择的曲线是故意弱的吗?不。我认为它们比其他一些曲线要弱——已经有很多分析表明,可能存在一些比NIST标准的B套件中选择的曲线更强的曲线,但这一说法的推论并不意味着所选择的曲线是故意弱的。
“请记住,这一标准是为了保护美国的机密材料,最高机密级别。为什么他们要削弱自己的安全性?这并不是一个后门或某种秘密的魔法钥匙:这相当于使用某种故意弱的东西,在这种情况下,任何其他密码分析组织(即其他政府)都会利用它。”
伍德沃德还指出,AES是最受研究的加密标准之一,但没有证据表明它可以被常规破解。他建议,从AES转向Twofish“似乎更多的是一种政治声明,而不是基于对算法某些弱点的了解。”
伍德沃德说:“基本上,我认为Silent Circle是在说他们不信任NSA,因此Silent Circle不想与NSA参与开发的任何事物有任何关系。依我看,这似乎有点过度反应,但他们可能认为使用他们服务的人同样不信任NSA,因此公开与NSA开发的任何事物脱离关系将吸引他们的客户群。”
另一方面,伍德沃德表示,Silent Circle对更现代的椭圆曲线密码学实现的探索是明智的。“几年间计算机技术可以带来很多变化,加密学家和密码分析师之间的竞争是一个持续的军备竞赛,”他说。“因此,所有加密方案都需要重新审视。”
来自GigaOM的更多信息
移动隐私之战远未结束(需要订阅)
德克萨斯州干扰苹果保护应用开发者免受臭名昭著的专利流氓的努力