Desde a publicação do [Snowden] de milhares de documentos confidenciais em 2013, uma pergunta tem ocorrido nas mentes dos pesquisadores de segurança:
como, exatamente, a NSA aparentemente intercepta o tráfego VPN e é capaz de descriptografar SSH e HTTP, permitindo que a NSA leia milhões de e-mails pessoais, privadas de pessoas ao redor do globo?
Como pode a NSA ler sistemas com criptografia de todo o mundo conforme alegações apresentadas documentalmente por Snowden?
Cada palpite invariavelmente é especulação. No entanto, um documento apresentado na conferência ACM de computador e de segurança das comunicações pode lançar alguma luz sobre como o NSA parece ter quebrado uma das criptografias mais difundida usada na Internet (PDF original ou cópia local do PDF).
A criptografia relevante discutida no documento é a troca de chave de Diffie-Hellman (D-H), a criptografia usada para HTTPS, SSH e VPN.
D-H se baseia em grandes número primos compartilhados/públicos.
Através da realização de muitos cálculos, buscando um ‘todos contra todos’, um invasor poderia pre-calcular um ‘crack’ para um dado número individual do primeiro, em seguida, aplicar um cálculo relativamente pequeno para descriptografar qualquer mensagem individual que usa esse número primo.
Se todos os aplicativos usarem um número diferente do primeiro número, isto não seria um problema.
Esta é a diferença entre criptografia teorica e prática; 92% dos domínios do top 1 milhão Alexa HTTPS, usam os mesmos dois números primos para D-H.
Um invasor poderia calcular previamente uma rachadura naqueles dois números primos e, consequentemente, ser capaz de ler quase todo o tráfego de Internet através desses servidores.
Este tipo de ataque foi discutido na primavera de 2015 por pesquisadores de segurança (em inglês, The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange, e nesse tempo os pesquisadores por trás pesquisa tem se esforçado neste difícil trabalho (em inglês, Weak Diffie-Hellman and the Logjam Attack.
Desde então, os debates pelos pesquisadores focaram na possibilidade de quebrar números primos de 768 a 1024 bits D-H. Os debates anteriores focavam sobre DH de 512 bits.
Os pesquisadores concluiram que alguém com os recursos de quebrar um único primo de 1024 bits poderia permitir que este invasor poderia descriptografar 66% dos IPsec VPNs e 26% de servidores SSH.
Há um lado positivo para esta revelação: a capacidade de calcular previamente o ‘crack’ sobre estes números primos é um recurso que só pode ser alcançado por estados-nação, interessado em controlar absolutamente as comunicações das pessoas que nele vivem, como numa escala que tem sido comparada a decifrar o Enigma da segunda guerra mundial.
O hardware sozinho para realizar isso custaria milhões de dólares, e embora esse cálculo poderia ser feito mais rápido com ASICs dedicados ou outro hardware especializado, isso também exigiria um gasto enorme de dinheiro.
A desvantagem para esta observação é, naturalmente, a capacidade de descriptografar os protocolos de criptografia mais comuns que já podem estar nas mãos dos governos e de seus interesses contra o povo.
Isso inclui a NSA, a China e qualquer outra pessoa com centenas de milhões de dólares para jogar em um projeto com o fim de obter acesso e controle dos dados de empresas e cidadões.