NO.45 | 2018.09.14
banner
title有備而來 友善列印>>
HITCON Community 2018之那些年的密碼學後門_資通安全組 蔡銘峯副工程師



    剛加入TTC不到半年、還是資安界小菜鳥的我,自獲准參與HITCON Community 2018後,深知參與每項會議必能得到更新穎的知識,使我內心格外興奮。HITCON創立於2005年7月,是台灣目前最大的駭客與資安技術研討會,每年舉辦的HITCON Community更是吸引無數對資安有無比熱情的同好與會。

    HITCON Community 2018於07月27日至07月28日展開(時程表: https://hitcon.org/2018/CMT/agenda),會議題目包羅萬象,其中最讓我感興趣的題目,是來自交通大學電機資訊學士班大三生OAlienO所講述的那些年的密碼學後門(投影片: https://hitcon.org/2018/CMT/slide-files/d1_s3_r2.pdf),OAlienO以Dual EC與Diffie Hellman兩個案例,說明密碼學後門相較於一般後門較難以防護。

    Dual EC是一種使用橢圓曲線為基底的偽隨機數產生器(pseudorandom number generator),其安全性建立在ECDLP(Elliptic Curve Discrete Logarithm Problem)上,在2006至2012年間屬於NIST SP 800-90A標準的CSPRNG(cryptographically secure pseudorandom number generator)之一,講者除了簡潔扼要地說明Dual EC的運作流程之外,還進一步說明學術界與業界如何質疑Dual EC藏有後門,乃至於2013年由Snowden洩漏的秘密文件中證實該演算法確實藏有後門,秘密文件甚至表明NSA為了監控全世界數位訊息並給予RSA一千萬美金將Dual EC設為B-SAFE的預設隨機產生器,當然最後NSA在學界或業界的聲望已跌到谷底,當講者說完Dual EC的發展後,與會聽眾興致逐漸高昂,紛紛期待講者演講下一個案例。

    Diffie Hellman是一種能在遭受竊聽的通訊環境底下交換金鑰的協定,其安全性建立在DLP(Discrete Logarithm Problem)上,講者提及只要將私鑰改成Smooth Number就能透過Pollard’s Rho Algorithm或是Pohlig Hellman Algorithm破解私鑰,達成竊聽秘密訊息的動作,這種依據密碼學本身的漏洞安裝的後門,目前無有效的防範措施,只能確保執行金鑰交換的程式是否為公正的單位提出,才能有效遏止。

    本次的演講,著實惠我良多,通常一個後門的產生,皆源自於系統漏洞或人為疏失,這類問題可以透過補丁或是強化資安教育來防範,但是針對密碼學本身漏洞所建立的後門,令人防不勝防,我認為身為資安工程師,除了提升技術涵養外,也得了解數理方面的知識,這是我的理想,也是我的目標。