– NSA kan knekke Tor-nøklene

Gjøres på få timer, mener sikkerhetsforsker.

Sikkerhetsforskere mener at det ikke er noen grunn til ikke å anta at i alle fall NSA har knekket nøkler som brukes av noder i Tor-nettverket.
Sikkerhetsforskere mener at det ikke er noen grunn til ikke å anta at i alle fall NSA har knekket nøkler som brukes av noder i Tor-nettverket. Bilde: PantherMedia/Pashkov Andrey, NSA, Tor Project og digi.no
Harald BrombachHarald BrombachNyhetsleder
9. sep. 2013 - 11:53

Tor er en relativt mye benyttet tjeneste blant personer som ønsker å opptre anonymt på Internett. Men nå advarer Robert Graham, administrerende direktør i Errata Security, mot å stole på at Tor-nettverket ikke er kompromittert.

I et blogginnlegg skriver Graham at det er en utbredt oppfatning om at NSA er i stand til å knekke vanlige 1024 bits RSA/DH-nøkler (Rivest Shamir Adleman/Diffie-Hellman), hvor RSA er krypteringsalgoritmen og DH er metoden for nøkkelutveksling. Dette gjøres angivelig ved hjelp av spesialbrikker som med kjent teknologi kan knekke nøklene på noen timer. Brikkene skal være produsert ved IBM-eide brikkeproduksjonsanlegg.

Grahams blogginnlegg både litt forvirrende og upresist når det gjelder Tor og versjonsnumre, men hans poeng er til syvende og sist at de fleste Tor-servere benytter en versjon av Tor-programvaren som bare bruker vanlige DH-nøkler (ofte betegnet med DHE).

Den aller nyeste versjonen av Tor-programvaren, som Graham kaller for versjon 2.4, men som egentlig er versjon 0.2.4, støtter også ECDHE (Elliptic curve Diffie–Hellman Exchange). I utgangspunktet er fordelen med ECDHE bedre ytelse, ikke bedre sikkerhet. Graham antyder dessuten at det i teorien kan være enklere å knekke elliptiske nøkler enn de tradisjonelle DH-nøklene.

– Men siden 1024 bits RSA/DH har vært den mest populære SSL-krypteringen det siste tiåret, antar jeg at det er dette, og ikke kurver, som NSA er flinkest til å knekke, skriver Graham.

I blogginnlegget påpeker Graham at bare ti prosent av Tor-serverne som vises i denne statusoversikten, benytter versjon 2.4 (dvs 0.2.4) av Tor-programvaren, mens de resterende bruker det Graham kaller den utdaterte versjonen 2.3 (egentlig 0.2.3).

Det Graham tydeligvis ikke har fått med seg, er at Tor 0.2.4 ikke er noen offisiell utgivelse ennå, men kun er tilgjengelig i en lanseringskandidat, som i alle fall ikke rulles automatisk ut til brukerne.

    Les også:

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.