Nikoli, vtip asymetrické kryptografie (a tedy i SSL a HTTPS) je právě v tom, že si nic tajného vyměňovat nemusíte. Nebo-li i když odposlechnete celou komunikaci, k rozšifrování to nestačí.
Píšete správně, že si obě strany vymění veřejné klíče – ty jsou ovšem od toho veřejné, že je může znát každý. K dešifrování ovšem neslouží veřejné klíče, ale privátní – a ty by neměl znát nikdo jiný, než vlastník. Bez jejich znalosti komunikaci rozšifrovat nelze.
Kdyz date do souvislosti ... kolik skod a zivotu ... zavini "teroriste" (nebo "bojovnici za svobodu", ono je to vzdy o uhlu pohledu) ... a pak se podivate, kolik skod a mrtvych ... vznika v necem tak "mirumilovnem" jako doprave ... tak zjistite, ze kdyby se penize investovane do smirovani celeho sveta vlozily do zajisteni bezpecnosti (cimz neminim buzeraci u silnic), projevilo by se to radove vic.
Na silnicich kazdorocne zemre cca 2M lidi ... tedy nasobne vic, nez ve vsech ozbrojenych konfliktech ... a radove vic, nez vsech obeti vsemoznych utoku na neozbrojene osoby.
Kvuli par tisicovkam (a to kdo vi jestli) rocne nema vubec smysl podnikat naprosto zadna opatreni.
Mimochodem, jenom americka armada pobije rocne nasobne vic civilistu, nez kolik jich pobiji vsichni teroristi sveta.
Proč to NSA dělá tak složitě? Protože šifrování. Je jednoduší přesvědčit pár velkých společností než se snažit vše dešifrovat. Tím nehci říct, že NSA kabely napíchnuté nemá, to určitě má. A ta dohoda mezi Google, Facebookem a dalšími může zahrnovat třeba jen poskytnutí privátních klíčů.
Certifikační autorita nesmí znát privátní klíč k certifikátu, který vystavuje. Takže "přístup k údajům CA" by byl k ničemu, to byste jen znal vystavené certifikáty, které jsou stejně veřejné. A i kdyby to znamenalo znát privátní klíč té CA, pořád by to umožnilo jen vystavit falešné certifikáty, ale neumožnilo by to dešifrovat komunikaci podepsanou těmi pravými.
Kdyby NSA nepotřebovala PRISM, tak neexistuje... Zřejmě se jedná o zlehčení situace, ale tato informace spíš jen "přilévá" další olej do ohně. Ano, všichni víme jaká je situace... asi takto... "Dobrý den, já jsem Vtěrka a od teď budu pořád s Vámi. Už se mě do konce života nezbavíte, tak si mě nevšímejte, jako bych tu nebyl... Klidně pokračujte v tom co právě děláte, jen prosím kdybyste se mohl trošičku pootočit, abych na tu Vaši soulož viděl lépe..." a následně (opět Vtěrka) "Měl byste si nechat předělat bytové jádro. Ten záchod je malý, sotva se tam oba vejdeme... Jo když už kálíte, nemusíte se u toho zároveň dloubat v nose, je to dvakrát nechutný..."...
Osobně myslím, že systém "Včasné výstrahy" jak by jsme to mohli nazvat není závislá jen a pouze na o nekonkrétním sledováním všech dat.
Očekávám, že jsou sledování konkrétní jedinci nebo skupiny lidí, které jsou vybírání psychologii,sociologii, psychiatry,politology atd...
AI které by bylo tak pokročilé aby dělalo headhuntera ze všech dat podle ně není.
Jak bylo receno vejs ... odposlech ma smysl pokud se aplikuje na vybrany cil, data u googlu se ziskavaji primo z jejich disku. Proc resit desifrovani https ... V kazdym pripade se da se 100% jistotou tvrdit, ze zaznamenavaji veskery datovy tok smerujici na diplomaticka zastoupeni. To je jiste jeden ze zajimavych cilu.
Samozřejmě může být chyba v konkrétní implementaci – předvídatelné privátní klíče, předvídatelný generátor klíče pro konkrétní spojení. Jinak jsou ale současné verze SSL/TLS/HTTPS protokolů považovány za bezpečné. Možná si pamatujete na chybu objevenou před pár roky, kdy bylo možné na HTTPS zaútočit při znovuvyjednání parametrů komunikace (po určité době trvání spojení se zahodí původní šifrovací klíč a vyjedná nový). To už je dnes ale prakticky všude opraveno (nebo aspoň ošetřeno zákazem znovuvyjednání).
Tak jsem pátral a myslím, že se jednalo o problém "man in the middle", který dnes řeší certifikáty a "důvěryhodné" autority... No a problémem, kterým se ve článku také zabývali bylo, že běžní lidé vlastně ani neví, jaké certifikáty mají nainstalované a jaké "důvěryhodné" autority používají jejich browsery...
Soukromý/privátní a veřejný/public klíč jsou pojmenované podle toho, zda ten klíč musí zůstat soukromý/privátní/utajený, nebo zda se zveřejní / zpřístupní všem. Zřejmě jste si to popletl s elektronickým podpisem – podepisuje se privátním klíčem, podpis se ověřuje veřejným. Opět to má tu výhodu, že váš veřejný klíč může znát kdokoli, tudíž kdokoli si může podpis ověřit.
Klíčovou vlastností asymetrické kryptografie je právě to, že se klíče nemusí vyměňovat předem – jeden z klíčů je veřejný, tudíž ho může znát kdokoli. To by v tom vašem popleteném postupu neplatilo, tam by bylo nutné adresátovi nejdřív nějak bezpečně doručit tajný "veřejný" klíč.
Ano pisou, ze to nejde ani za dobu existence vesmiru, presto "within an actionable time period", jak to chteji udelat nevim. Predpokladam, ze 128 bit maji zvladnuty.
Our Target: 256-bit AES
The Advanced Encryption Standard (AES) algorithm is used worldwide to encrypt electronic data on hard drives, email systems, and web browsers. The AES 256-bit encryption key is the standard for top-secret US government communications. Computer experts have estimated it would take longer than the age of the universe to break the code using a trial-and-error brute force attack with today's computing technology.
In 2004, the NSA launched a plan to use the Multiprogram Research Facility in Oak Ridge, Tennessee to build a classified supercomputer designed specifically for cryptanalysis targeting the AES algorithm. Recently, our classified NSA Oak Ridge facility made a stunning breakthrough that is leading us on a path towards building the first exaflop machine (1 quintillion instructions per second) by 2018. This will give us the capability to break the AES encryption key within an actionable time period and allow us to read and process stored encrypted domestic data as well as foreign diplomatic and military communications.
Takze nekdy za +- 5let mam zmenit klice na 512-bit a budou zase fprdeli? Tyhle snahy jsou totiz neuveritelne naivni. Staci aby existovalo podezreni, ze je nejaky algoritmus/klic o nejake delce prolomen, a vsichni algoritmus i klice zmeni. A tu informaci ... budou muset zverejnit sami ... tim ze zmeni sve vlastni klice, protoze pokud maji takove zarizeni oni, ma ho nejspis i nepritel.
Pokud je mi znamo, tak napr sifrovani pomoci truecryptu snaham o prolomeni ze strany CIA odolalo ;D.
FBI:
http://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/
Ale moc bych se být vámi neradoval, všechno může být jinak:
http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/
http://www.root.cz/clanky/nova-analyza-bezpecnosti-truecryptu/ (Formát hlavičky kontejneru)
I když:
http://www.root.cz/clanky/truecrypt-profesionalni-ochrana-dat-zdarma/
Jenze neni treba sledovat vsechno. Pokud vykolikujou dostatecne rozsahly uzemi - a v tomto pripade staci "spolupracovat" s naprosty minimem spolecnosti, tak maji informace o 90% (mozna i vice) internetove "populace". Mensi projekty je nezajimaji, protoze defakto kazdy ma nejaky ten acc na FB, googlu M$, ... navic s temihle molochy se daleo snaz delaj dohody a je mensi pravdepodobnost, ze to vyplave, protoze je i vzajmu molocha to utajit. A teprve pokud je dotycna osoba zacne zajimat, nasadi odposlech online.
Při sledování se hodí všechno. V kabelech sice tečou kompletní data, ovšem mohou být šifrovaná a navíc těch kabelů je moc a vedou z a do různých směrů. V řadě případů je jistě podstatně jednodušší (a rychlejší) vyzobávat data z databází než je pracně restaurovat ze syrových toků, korelovat atd. (navíc nemusí být jistota, zda přitom budou interpretována stejně jako v cílovém systému - klasický problém síťových IDS).
Tomu že získali privátní klíče bych klidně i věřil. To že tzv. bezpečné certifikační "autority" v browserech atp. ve skutečnosti jsou tajnými službami dávno kompromitované je jisté na 100%. Ale to že by zvládali dešifrovat byť jen AES128 je úžasný vtip! ;-) Ani kdybychom tu měli plně funkční univerzální kvantové počítače, tak jsou absolutně bez šance (kvantový počítač by znamenal konec asymetrickým šifrám, pro symetrické šifry to problém není).
HTTPS zaručuje ochranu až když je dokončeno navázání komunikace. K navázání ovšem musí dojít nekryptovaně a obě strany si musí vyměnit veřejné klíče, které slouží pro dešifrování. Pokud je tedy zaznamenaná kompletní komunikace včetně navázání, pak lze komunikaci (pře)číst. V určitých případech je možné komunikaci i narušit či podvrhnout, ale to není už tak snadné...
Pri takovem objemu "tady" ulozi desetileti (pres 100 let), ani nemazou po 30 dnech:
http://en.wikipedia.org/wiki/Utah_Data_Center
http://www.theblaze.com/stories/2013/07/01/seven-stats-to-know-about-nsas-utah-data-center-as-it-nears-completion/
http://nsa.gov1.info/utah-data-center/
Máte to nějak popletené.
Privátním klíčem se data šifrují (od toho jsou privátní) a veřejným klíčem se pak data dešifrují (tedy čtou) (od toho jsou veřejné).
O výměně něčeho "tajného" jsem přímo nepsal, ale pokud chci, aby komunikace zůstala tajná, pak i veřejný klíč nesmím zveřejnit, ale dát pouze těm, kteří smí mé zprávy číst. Pokud tedy někdo odposlechne komunikaci a ukradne veřejný klíč, má možnost číst informace, které mu nepřináleží...