FBI:
http://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/
Ale moc bych se být vámi neradoval, všechno může být jinak:
http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/
http://www.root.cz/clanky/nova-analyza-bezpecnosti-truecryptu/ (Formát hlavičky kontejneru)
I když:
http://www.root.cz/clanky/truecrypt-profesionalni-ochrana-dat-zdarma/
Takze nekdy za +- 5let mam zmenit klice na 512-bit a budou zase fprdeli? Tyhle snahy jsou totiz neuveritelne naivni. Staci aby existovalo podezreni, ze je nejaky algoritmus/klic o nejake delce prolomen, a vsichni algoritmus i klice zmeni. A tu informaci ... budou muset zverejnit sami ... tim ze zmeni sve vlastni klice, protoze pokud maji takove zarizeni oni, ma ho nejspis i nepritel.
Pokud je mi znamo, tak napr sifrovani pomoci truecryptu snaham o prolomeni ze strany CIA odolalo ;D.
Ano pisou, ze to nejde ani za dobu existence vesmiru, presto "within an actionable time period", jak to chteji udelat nevim. Predpokladam, ze 128 bit maji zvladnuty.
Our Target: 256-bit AES
The Advanced Encryption Standard (AES) algorithm is used worldwide to encrypt electronic data on hard drives, email systems, and web browsers. The AES 256-bit encryption key is the standard for top-secret US government communications. Computer experts have estimated it would take longer than the age of the universe to break the code using a trial-and-error brute force attack with today's computing technology.
In 2004, the NSA launched a plan to use the Multiprogram Research Facility in Oak Ridge, Tennessee to build a classified supercomputer designed specifically for cryptanalysis targeting the AES algorithm. Recently, our classified NSA Oak Ridge facility made a stunning breakthrough that is leading us on a path towards building the first exaflop machine (1 quintillion instructions per second) by 2018. This will give us the capability to break the AES encryption key within an actionable time period and allow us to read and process stored encrypted domestic data as well as foreign diplomatic and military communications.
Tomu že získali privátní klíče bych klidně i věřil. To že tzv. bezpečné certifikační "autority" v browserech atp. ve skutečnosti jsou tajnými službami dávno kompromitované je jisté na 100%. Ale to že by zvládali dešifrovat byť jen AES128 je úžasný vtip! ;-) Ani kdybychom tu měli plně funkční univerzální kvantové počítače, tak jsou absolutně bez šance (kvantový počítač by znamenal konec asymetrickým šifrám, pro symetrické šifry to problém není).
Tak jsem pátral a myslím, že se jednalo o problém "man in the middle", který dnes řeší certifikáty a "důvěryhodné" autority... No a problémem, kterým se ve článku také zabývali bylo, že běžní lidé vlastně ani neví, jaké certifikáty mají nainstalované a jaké "důvěryhodné" autority používají jejich browsery...
Samozřejmě může být chyba v konkrétní implementaci – předvídatelné privátní klíče, předvídatelný generátor klíče pro konkrétní spojení. Jinak jsou ale současné verze SSL/TLS/HTTPS protokolů považovány za bezpečné. Možná si pamatujete na chybu objevenou před pár roky, kdy bylo možné na HTTPS zaútočit při znovuvyjednání parametrů komunikace (po určité době trvání spojení se zahodí původní šifrovací klíč a vyjedná nový). To už je dnes ale prakticky všude opraveno (nebo aspoň ošetřeno zákazem znovuvyjednání).
Soukromý/privátní a veřejný/public klíč jsou pojmenované podle toho, zda ten klíč musí zůstat soukromý/privátní/utajený, nebo zda se zveřejní / zpřístupní všem. Zřejmě jste si to popletl s elektronickým podpisem – podepisuje se privátním klíčem, podpis se ověřuje veřejným. Opět to má tu výhodu, že váš veřejný klíč může znát kdokoli, tudíž kdokoli si může podpis ověřit.
Klíčovou vlastností asymetrické kryptografie je právě to, že se klíče nemusí vyměňovat předem – jeden z klíčů je veřejný, tudíž ho může znát kdokoli. To by v tom vašem popleteném postupu neplatilo, tam by bylo nutné adresátovi nejdřív nějak bezpečně doručit tajný "veřejný" klíč.
Máte to nějak popletené.
Privátním klíčem se data šifrují (od toho jsou privátní) a veřejným klíčem se pak data dešifrují (tedy čtou) (od toho jsou veřejné).
O výměně něčeho "tajného" jsem přímo nepsal, ale pokud chci, aby komunikace zůstala tajná, pak i veřejný klíč nesmím zveřejnit, ale dát pouze těm, kteří smí mé zprávy číst. Pokud tedy někdo odposlechne komunikaci a ukradne veřejný klíč, má možnost číst informace, které mu nepřináleží...
Nikoli, vtip asymetrické kryptografie (a tedy i SSL a HTTPS) je právě v tom, že si nic tajného vyměňovat nemusíte. Nebo-li i když odposlechnete celou komunikaci, k rozšifrování to nestačí.
Píšete správně, že si obě strany vymění veřejné klíče – ty jsou ovšem od toho veřejné, že je může znát každý. K dešifrování ovšem neslouží veřejné klíče, ale privátní – a ty by neměl znát nikdo jiný, než vlastník. Bez jejich znalosti komunikaci rozšifrovat nelze.
Jak bylo receno vejs ... odposlech ma smysl pokud se aplikuje na vybrany cil, data u googlu se ziskavaji primo z jejich disku. Proc resit desifrovani https ... V kazdym pripade se da se 100% jistotou tvrdit, ze zaznamenavaji veskery datovy tok smerujici na diplomaticka zastoupeni. To je jiste jeden ze zajimavych cilu.
HTTPS zaručuje ochranu až když je dokončeno navázání komunikace. K navázání ovšem musí dojít nekryptovaně a obě strany si musí vyměnit veřejné klíče, které slouží pro dešifrování. Pokud je tedy zaznamenaná kompletní komunikace včetně navázání, pak lze komunikaci (pře)číst. V určitých případech je možné komunikaci i narušit či podvrhnout, ale to není už tak snadné...