EFF DES cracker - EFF DES cracker

FEP e US $ de 250.000 DES mașină de cracare conținea 1.856 chips - uri personalizate și ar putea brute force un DES - cheie într - o chestiune de zile - arată o fotografie cu două fețe DES Cracker placă de circuit echipat cu 64 de chips - uri adânc Crack
Microcipul personalizat „Deep Crack” al crackerului DES al EFF

În criptografie , crackerul EFF DES (poreclit „ Deep Crack ”) este o mașină construită de Electronic Frontier Foundation (EFF) în 1998, pentru a efectua o căutare cu forță brută a spațiului cheie al cifrului Data Encryption Standard (DES) - adică pentru a decripta un mesaj criptat încercând fiecare cheie posibilă. Scopul acestui lucru a fost să demonstreze că dimensiunea cheie a DES nu era suficientă pentru a fi sigură.

fundal

DES utilizează o cheie de 56 de biți , ceea ce înseamnă că există 2 56 de chei posibile sub care un mesaj poate fi criptat. Aceasta este exact 72.057.594.037.927.936, sau aproximativ 72 de miliarde de chei posibile. Una dintre criticile majore aduse DES, când a fost propusă în 1975, a fost că dimensiunea cheii era prea scurtă. Martin Hellman și Whitfield Diffie de la Universitatea Stanford au estimat că o mașină suficient de rapidă pentru a testa că multe chei într-o zi ar fi costat aproximativ 20 de milioane de dolari în 1976, o sumă accesibilă agențiilor naționale de informații, cum ar fi Agenția Națională de Securitate a SUA . Progresele ulterioare în ceea ce privește prețul / performanța cipurilor au continuat să reducă acest cost până când, douăzeci de ani mai târziu, a devenit accesibil chiar și pentru o mică organizație nonprofit, cum ar fi EFF, să lanseze un atac realist.

Provocările DES

DES a fost un standard federal, iar guvernul SUA a încurajat utilizarea DES pentru toate datele neclasificate. RSA Security a dorit să demonstreze că lungimea cheii DES nu a fost suficientă pentru a asigura securitatea, așa că au înființat provocările DES în 1997, oferind un premiu monetar. Prima DES Challenge a fost rezolvată în 96 de zile de Proiectul DESCHALL condus de Rocke Verser în Loveland, Colorado . RSA Security a înființat DES Challenge II-1, care a fost rezolvată de distribuită.net în 39 de zile în ianuarie și februarie 1998.

În 1998, EFF a construit Deep Crack (numit în referință la computerul de șah Deep Blue de la IBM ) pentru mai puțin de 250.000 de dolari. Ca răspuns la DES Challenge II-2, la 15 iulie 1998, Deep Crack a decriptat un mesaj criptat DES după doar 56 de ore de muncă, câștigând 10.000 $. Atacul cu forță brută a arătat că spargerea DES a fost de fapt o propunere foarte practică. Majoritatea guvernelor și corporațiilor mari ar putea construi în mod rezonabil o mașină precum Deep Crack.

Șase luni mai târziu, ca răspuns la DES Challenge III al RSA Security și în colaborare cu distribuită.net, EFF a folosit Deep Crack pentru a decripta un alt mesaj criptat DES, câștigând încă 10.000 $. De data aceasta, operațiunea a durat mai puțin de o zi - 22 de ore și 15 minute. Decriptarea a fost finalizată la 19 ianuarie 1999. În octombrie acelui an, DES a fost reafirmat ca standard federal, dar de această dată standardul a recomandat Triple DES .

Spațiul cheie mic al DES și costurile de calcul relativ ridicate ale Triple DES au dus la înlocuirea sa cu AES ca standard federal, începând cu 26 mai 2002.

Tehnologie

Deep Crack a fost proiectat de Cryptography Research, Inc. , Advanced Wireless Technologies și EFF . Principalul designer a fost Paul Kocher , președinte al Cryptography Research. Tehnologiile wireless avansate au construit 1856 de cipuri ASIC DES personalizate (numite Deep Crack sau AWT-4500 ), găzduite pe 29 de plăci de circuite a câte 64 de cipuri. Plăcile au fost apoi montate în șase dulapuri și montate într-un șasiu Sun-4/470 .

Paul Kocher de la EFF pozând în fața lui Deepcrack

Căutarea a fost coordonată de un singur PC care a atribuit game de taste cheilor. Întreaga mașină a fost capabilă să testeze peste 90 de miliarde de taste pe secundă. Ar fi nevoie de aproximativ 9 zile pentru a testa fiecare cheie posibilă la această rată. În medie, cheia corectă ar fi găsită în jumătate din timp.

În 2006, o altă mașină de atac hardware personalizată a fost proiectată pe baza FPGA-urilor . COPACOBANA (COst-optimized PArallel COdeBreaker) este capabil să spargă DES la un cost considerabil mai mic. Acest avantaj se datorează în principal progresului în tehnologia circuitelor integrate .

În iulie 2012, cercetătorii de securitate David Hulton și Moxie Marlinspike au dezvăluit un instrument de cloud computing pentru încălcarea protocolului MS-CHAPv2 prin recuperarea cheilor de criptare DES ale protocolului prin forță brută. Acest instrument permite în mod eficient membrilor publicului larg să recupereze o cheie DES dintr-o pereche cunoscută text simplu-text cifrat în aproximativ 24 de ore.

Referințe

linkuri externe