( XMI | 2013. 07. 12., p – 12:00 )

Ebben nem annyira hiszek. A történelmi példák alapján úgy néz ki, hogy az NSA általában előrébb jár a vilgánál kriptográfiában, de nem nagyon sokkal, tipikusan mondjuk 5 évvel.

Egy RSA törése még (az elméleti feltételezéseknek megfelelően ideálisan működő) kvantumszámítógéppel sem 0 költségű művelet. Azt el tudom képzelni, hogy célzottan 1-1 üzenet megfejtésére be tudják vetni és az üzenet elavulása szempontjából még releváns időkereten belül meg tudják fejteni. Viszont az kizárt, hogy ugyanezt napi 100 millió üzenettel is meg tudják tenni. Talán 10 év múlva, amikor megbízható kvantumszámítógépeket nagy mennyiségben tudnak gyártani.

Sokkal valószínűbb, hogy nem magukra a rejtjelező algoritmusokra koncentrálnak, hanem a konkrét implementációk gyengeségeiből tartják magukat nagyon naprakészen. Szerintem a megközelítés jellegére jellemző példa lehet mondjuk a WEP törése, ahol nem a titkosító algoritmus a gyenge pont (bár mondjuk az RC4-nek egy régről ismert gyengesége is besegít - amit persze a konkrét implementáció simán elkerülhetett volna, de nem tette). A fő probléma valójában a kulccsere protokoll hibája volt. Felteszem sok más implementációban szintén itt lehetnek hibák.

A HTTPS esetén annyiban hasonló a helyzet, hogy ha a top level CA-k között akad olyan, amelyik szintén együttműködik az NSA-val (erre eddig bizonyíték nincs, de esély elég sok van), akkor hamisított certificate-ekkel man in the middle támadásokat viszonylag könnyen lehet kivitelezni. De ez teljesen passzív hallgatózásban nem sokat segít. A napi 100 milliós nagyságrendű üzenetgyűjtéshez aktívan proxyzni kéne minden SSL kapcsolatot, ami egy backbone-on keresztülmegy. Ez pedig azért elég könnyen lebukhat, ha valaki manuálisan visszaellenőrzi a key fingerprinteket. Magyarán: HTTPS törést is feltehetően inkább csak célzott megfigyelésre használhatnak.
---
Régóta vágyok én, az androidok mezonkincsére már!