S3 Ep95: स्लैक लीक, जीथब अटैक, और पोस्ट-क्वांटम क्रिप्टो [ऑडियो + टेक्स्ट] प्लेटोब्लॉकचैन डेटा इंटेलिजेंस। लंबवत खोज। ऐ.

S3 Ep95: सुस्त रिसाव, Github हमला, और पोस्ट-क्वांटम क्रिप्टो [ऑडियो + टेक्स्ट]

किसी भी बिंदु पर जाने के लिए नीचे ध्वनि तरंगों पर क्लिक करें और खींचें। आप भी कर सकते हैं सीधे सुनो साउंडक्लाउड पर।

डग आमोथ और पॉल डकलिन के साथ।

इंट्रो और आउट्रो म्यूजिक by एडिथ मुडगे.

श्रोएडिंगर की बिल्ली के माध्यम से चित्रित छवि में रूपरेखा धातफ़ील्ड के अंतर्गत सीसी द्वारा एसए 3.0.

आप हमें इस पर सुन सकते हैं Soundcloud, ऐप्पल पॉडकास्ट्स, Google पॉडकास्ट, Spotify, सीनेवाली मशीन और कहीं भी अच्छे पॉडकास्ट मिल जाते हैं। या बस छोड़ दें हमारे आरएसएस फ़ीड का यूआरएल अपने पसंदीदा पॉडकैचर में।


प्रतिलेख पढ़ें

डौग  सुस्त लीक, शरारती गिटहब कोड, और पोस्ट-क्वांटम क्रिप्टोग्राफी।

वह सब, और बहुत कुछ, नग्न सुरक्षा पॉडकास्ट पर।

[संगीत मोडेम]

पॉडकास्ट में आपका स्वागत है, सब लोग।

मैं डौग आमोथ हूं।

हमेशा की तरह मेरे साथ पॉल डकलिन हैं।

पॉल, आज आप कैसे हैं?


बत्तख।  सुपर-डुपर, हमेशा की तरह, डौग!


डौग  मैं इस सप्ताह के लिए सुपर-डुपर उत्साहित हूं टेक इतिहास खंड, क्योंकि…

... तुम वहाँ थे, यार!

इस हफ्ते 11 अगस्त को...


बत्तख।  अरे नहीं!

मुझे लगता है कि पैसा अभी गिरा है ...


डौग  मुझे साल भी नहीं कहना है!

11 अगस्त 2003 - दुनिया ने ब्लास्टर वर्म पर ध्यान दिया, जिससे विंडोज 2000 और विंडोज एक्सपी सिस्टम प्रभावित हुए।

ब्लास्टर, जिसे लवसन और एमएसब्लास्ट के नाम से भी जाना जाता है, ने बफर ओवरफ्लो का शोषण किया और शायद संदेश के लिए सबसे अच्छी तरह से जाना जाता है, "बिली गेट्स, आप इसे क्यों संभव बनाते हैं? पैसा कमाना बंद करो और अपना सॉफ्टवेयर ठीक करो।"

क्या हुआ, पॉल?


बत्तख।  खैर, यह पहले का युग था, शायद, हमने सुरक्षा को इतनी गंभीरता से लिया।

और, सौभाग्य से, उस तरह की बग इन दिनों शोषण करने के लिए और अधिक कठिन होगी: यह एक स्टैक-आधारित बफर ओवरफ्लो था।

और अगर मुझे ठीक से याद है, तो विंडोज़ के सर्वर संस्करण पहले से ही बनाए जा रहे थे जिसे कहा जाता है ढेर सुरक्षा.

दूसरे शब्दों में, यदि आप किसी फ़ंक्शन के अंदर स्टैक को ओवरफ़्लो करते हैं, तो फ़ंक्शन वापस आने से पहले और दूषित स्टैक के साथ नुकसान करता है, यह पता लगाएगा कि कुछ बुरा हुआ है।

इसलिए, उसे आपत्तिजनक प्रोग्राम को बंद करना होगा, लेकिन मैलवेयर नहीं चल पाएगा।

लेकिन वह सुरक्षा उस समय विंडोज के क्लाइंट वर्जन में नहीं थी।

और जैसा कि मुझे याद है, यह उन शुरुआती मालवेयरों में से एक था जिन्हें अनुमान लगाना था कि आपके पास ऑपरेटिंग सिस्टम का कौन सा संस्करण है।

क्या आप 2000 में हैं? क्या आप एनटी पर हैं? क्या आप XP पर हैं?

और अगर यह गलत हो गया, तो सिस्टम का एक महत्वपूर्ण हिस्सा क्रैश हो जाएगा, और आपको "आपका सिस्टम बंद होने वाला है" चेतावनी मिलेगी।


डौग  हा, मुझे वो याद हैं!


बत्तख।  तो, उस संपार्श्विक क्षति थी, जो कई लोगों के लिए, यह संकेत था कि आप संक्रमण से प्रभावित हो रहे थे …

…जो बाहर से हो सकता है, जैसे कि यदि आप केवल एक घरेलू उपयोगकर्ता थे और आपके पास घर पर राउटर या फ़ायरवॉल नहीं था।

लेकिन अगर आप किसी कंपनी के अंदर थे, तो सबसे अधिक संभावना कंपनी के अंदर किसी और से आने वाली थी, जो आपके नेटवर्क पर पैकेट उगल रही थी।

इसलिए, हमने जिस कोडरेड हमले के बारे में बात की थी, उसके बारे में कुछ साल पहले, हाल के पॉडकास्ट में, यह वास्तव में इस चीज़ का सरासर पैमाना, मात्रा और गति थी जो समस्या थी।


डौग  ठीक है, ठीक है, वह लगभग 20 साल पहले था।

और अगर हम घड़ी को पांच साल पहले की ओर मोड़ें, तो वह है स्लैक लीक होने लगा हैश किए गए पासवर्ड। [हँसी]


बत्तख।  हाँ, लोकप्रिय सहयोग उपकरण स्लैक…

...इसमें एक विशेषता है जहां आप अन्य लोगों को अपने कार्यक्षेत्र में शामिल होने के लिए आमंत्रण लिंक भेज सकते हैं।

और, आप कल्पना करते हैं: आप एक बटन पर क्लिक करते हैं जो कहता है कि "एक लिंक उत्पन्न करें", और यह किसी प्रकार का नेटवर्क पैकेट बनाएगा जिसके अंदर शायद कुछ JSON है।

यदि आपके पास कभी ज़ूम मीटिंग आमंत्रण है, तो आपको पता चल जाएगा कि इसकी एक तिथि, और एक समय है, और वह व्यक्ति जो आपको आमंत्रित कर रहा है, और एक URL जिसे आप मीटिंग के लिए उपयोग कर सकते हैं, और एक पासकोड, और वह सब कुछ सामान - इसमें काफी डेटा है।

आम तौर पर, आप यह देखने के लिए कच्चे डेटा में खुदाई नहीं करते हैं कि वहां क्या है - क्लाइंट बस कहता है, "अरे, यहां एक बैठक है, यहां विवरण हैं। क्या आप स्वीकार/शायद/अस्वीकार करना चाहते हैं?"

यह पता चला कि जब आपने स्लैक के साथ ऐसा किया, जैसा कि आप कहते हैं, पांच साल से अधिक समय तक, उस आमंत्रण में पैक किया गया बाहरी डेटा था जो आमंत्रण के लिए सख्ती से प्रासंगिक नहीं था।

तो, यूआरएल नहीं, नाम नहीं, तारीख नहीं, समय नहीं...

...लेकिन *आमंत्रित उपयोगकर्ता का पासवर्ड हैश* [हँसी]


डौग  Hmmmmm।


बत्तख।  यह कोई मज़ाक नहीं है!


डौग  यह बुरा लगता है …


बत्तख।  हाँ, यह वास्तव में करता है, है ना?

बुरी खबर यह है कि पृथ्वी पर वह वहां कैसे पहुंचा?

और, एक बार जब वह वहां था, तो वह पांच साल और तीन महीने तक कैसे ध्यान से बचता रहा?

वास्तव में, यदि आप नग्न सुरक्षा पर लेख देखें और देखें पूरा URL लेख के अंत में, आप देखेंगे कि यह अंत में कहता है, blahblahblah-for-three-months.

क्योंकि, जब मैंने पहली बार रिपोर्ट पढ़ी, तो मेरा मन इसे 2017 के रूप में नहीं देखना चाहता था! [हँसी]

यह 17 अप्रैल से 17 जुलाई था, और इसलिए वहाँ बहुत सारे "17" थे।

और मेरे दिमाग ने 2017 को शुरुआती वर्ष के रूप में खाली कर दिया - मैंने इसे "इस वर्ष के अप्रैल से जुलाई *" [2022] के रूप में गलत तरीके से पढ़ा।

मैंने सोचा, "वाह, *तीन महीने* और उन्होंने ध्यान नहीं दिया।"

और फिर लेख पर पहली टिप्पणी थी, "अहम [खांसी]। यह वास्तव में 17 अप्रैल *2017* था।"

वाह!

लेकिन किसी ने 17 जुलाई [2022] को इसका पता लगा लिया और स्लैक ने अपने श्रेय के लिए इसे उसी दिन ठीक कर दिया।

जैसे, "ओह, गॉली, हम क्या सोच रहे थे ?!"

तो यह बुरी खबर है।

अच्छी खबर यह है कि कम से कम यह *हैशेड* पासवर्ड था।

और वे सिर्फ हैशेड नहीं थे, वे *नमकीन* थे, जहां आप पासवर्ड के साथ विशिष्ट रूप से चुने गए, प्रति-उपयोगकर्ता यादृच्छिक डेटा में मिलाते हैं।

इसका विचार दुगना है।

एक, यदि दो लोग एक ही पासवर्ड चुनते हैं, तो उन्हें एक ही हैश नहीं मिलता है, इसलिए आप हैश डेटाबेस को देखकर कोई निष्कर्ष नहीं निकाल सकते।

और दूसरा, आप ज्ञात इनपुट के लिए ज्ञात हैश के शब्दकोश को पूर्व-गणना नहीं कर सकते, क्योंकि आपको प्रत्येक पासवर्ड के लिए *प्रत्येक नमक के लिए* एक अलग शब्दकोश बनाना होगा।

तो हैश किए गए पासवर्ड को क्रैक करना कोई मामूली अभ्यास नहीं है।

ऐसा कहने के बाद, पूरा विचार यह है कि उन्हें सार्वजनिक रिकॉर्ड का मामला नहीं माना जाना चाहिए।

वे धोए जाते हैं और नमकीन होते हैं * यदि वे रिसाव करते हैं, न कि * ताकि वे * रिसाव कर सकें।

तो, स्लैक के चेहरे पर अंडा!

स्लैक का कहना है कि 200 उपयोगकर्ताओं में से लगभग एक या 0.5% प्रभावित थे।

लेकिन अगर आप एक सुस्त उपयोगकर्ता हैं, तो मुझे लगता है कि अगर उन्हें नहीं पता था कि वे पांच साल के लिए हैश किए गए पासवर्ड लीक कर रहे थे, तो शायद उन्होंने पूरी तरह से प्रभावित लोगों की सूची की गणना नहीं की।

तो, जाओ और अपना पासवर्ड वैसे भी बदलो ... आप भी कर सकते हैं।


डौग  ठीक है, हम यह भी कहते हैं: यदि आप पासवर्ड प्रबंधक का उपयोग नहीं कर रहे हैं, तो एक प्राप्त करने पर विचार करें; और हो सके तो 2FA चालू करें।


बत्तख।  मैंने सोचा था कि आप इसे पसंद करेंगे, डौग।


डौग  हां मैं करता हूं!

और फिर, यदि आप स्लैक हैं या इसके जैसी कंपनी हैं, तो एक चुनें सम्मानित नमक-हैश-और-खिंचाव एल्गोरिथ्म पासवर्ड को स्वयं संभालते समय।


बत्तख।  हां.

स्लैक की प्रतिक्रिया में बड़ी बात, और जिस चीज की मुझे कमी थी, वह यह है कि उन्होंने सिर्फ इतना कहा, "चिंता मत करो, न केवल हमारे पास पासवर्ड हैश थे, हमने उन्हें भी नमकीन किया।"

मेरी सलाह है कि यदि आप इस तरह के उल्लंघन में पकड़े जाते हैं, तो आपको उस एल्गोरिथ्म या प्रक्रिया को घोषित करने के लिए तैयार रहना चाहिए जिसका उपयोग आपने नमकीन और हैशिंग के लिए किया था, और आदर्श रूप से क्या कहा जाता है खींच, जो वह जगह है जहां आप केवल एक बार नमकीन पासवर्ड नहीं रखते हैं, लेकिन शायद आपके पास किसी भी प्रकार के शब्दकोश या जानवर बल के हमले को धीमा करने के लिए 100,000 बार हैश है।

और यदि आप बताते हैं कि आप किस एल्गोरिदम का उपयोग कर रहे हैं और किस पैरामीटर के साथ .. उदाहरण के लिए, PBKDF2, bcrypt, scrypt, Argon2 - वे सबसे प्रसिद्ध पासवर्ड "नमक-हैश-खिंचाव" एल्गोरिदम हैं।

यदि आप वास्तव में बताते हैं कि आप किस एल्गोरिदम का उपयोग कर रहे हैं, तो: [ए] आप अधिक खुले हैं, और [बी] आप समस्या के संभावित पीड़ितों को खुद का आकलन करने का मौका दे रहे हैं कि उन्हें लगता है कि यह कितना खतरनाक हो सकता है .

और उस तरह का खुलापन वास्तव में बहुत मदद कर सकता है।

स्लैक ने ऐसा नहीं किया।

उन्होंने बस इतना कहा, "ओह, वे नमकीन और धोए गए थे।"

लेकिन जो हम नहीं जानते हैं, क्या उन्होंने नमक के दो बाइट डाले और फिर उन्हें SHA-1 के साथ एक बार हैश कर दिया ...

या क्या उनके पास क्रैक होने के लिए कुछ अधिक प्रतिरोधी था?


डौग  बुरी चीजों के विषय पर चिपके हुए, हम देख रहे हैं कि एक प्रवृत्ति विकसित हो रही है जिसमें लोग हैं गिटहब में खराब सामान इंजेक्ट करना, बस यह देखने के लिए कि क्या होता है, जोखिम को उजागर करना...

... हमारे पास उनमें से एक और कहानी है।


बत्तख।  हां, कोई है जो अब कथित तौर पर ट्विटर पर सामने आया है और कहा है, "चिंता मत करो दोस्तों, कोई नुकसान नहीं हुआ। यह सिर्फ शोध के लिए था। मैं एक रिपोर्ट लिखने जा रहा हूं, ब्लू अलर्ट से अलग दिखें।"

उन्होंने मौजूदा कानूनी कोड की प्रतिलिपि बनाने के आधार पर सचमुच हजारों फर्जी गिटहब प्रोजेक्ट बनाए, जानबूझकर कुछ मैलवेयर कमांड डालने के लिए, जैसे "आगे के निर्देशों के लिए घर पर कॉल करें", और "उत्तर के मुख्य भाग को निष्पादित करने के लिए पिछले दरवाजे कोड के रूप में व्याख्या करें", और जल्द ही।

तो, सामान जो वास्तव में नुकसान पहुंचा सकता है यदि आपने इनमें से किसी एक पैकेज को स्थापित किया है।

उन्हें वैध दिखने वाले नाम देना…

... उधार लेना, जाहिरा तौर पर, एक वास्तविक परियोजना का प्रतिबद्ध इतिहास ताकि यह चीज़ आपकी अपेक्षा से कहीं अधिक वैध दिखे, यदि यह अभी दिखाई दे, "अरे, इस फ़ाइल को डाउनलोड करें। आप जानते है आप जानना चाहते हैं!"

सचमुच?! शोध करना?? हम यह पहले से नहीं जानते थे? !!?

अब, आप तर्क दे सकते हैं, "ठीक है, Microsoft, जो GitHub के मालिक हैं, वे क्या कर रहे हैं जिससे लोगों के लिए इस तरह का सामान अपलोड करना इतना आसान हो गया है?"

और इसमें कुछ सच्चाई है।

हो सकता है कि वे मैलवेयर को पहले स्थान पर रखने का बेहतर काम कर सकें।

लेकिन यह कहने के लिए थोड़ा ऊपर जा रहा है, "ओह, यह सब माइक्रोसॉफ्ट की गलती है।"

मेरी राय में यह कहना और भी बुरा है, “हाँ, यह वास्तविक शोध है; यह वास्तव में महत्वपूर्ण है; हमें लोगों को याद दिलाना होगा कि ऐसा हो सकता है।"

खैर, [ए] हम पहले से ही जानते हैं कि, बहुत-बहुत धन्यवाद, क्योंकि बहुत से लोगों ने ऐसा पहले किया है; हमें संदेश जोर से और स्पष्ट मिला।

और [बी] यह * अनुसंधान नहीं है।

यह जानबूझकर लोगों को ऐसे डाउनलोड कोड में फंसाने की कोशिश कर रहा है जो रिपोर्ट लिखने की क्षमता के बदले संभावित हमलावर को रिमोट कंट्रोल देता है।

यह शोध के लिए एक वैध प्रेरक की तुलना में मेरे लिए "बड़ा मोटा बहाना" जैसा लगता है।

और इसलिए मेरी सिफारिश है, अगर आपको लगता है कि यह * शोध है, और यदि आप फिर से ऐसा कुछ करने के लिए दृढ़ हैं, तो पकड़े जाने पर *पूरी सहानुभूति* की अपेक्षा न करें।


डौग  ठीक है - हम इस पर वापस आएंगे और पाठक शो के अंत में टिप्पणी करेंगे, इसलिए बने रहें।

लेकिन पहले बात करते हैं यातायात बत्तिया, और उनका साइबर सुरक्षा से क्या लेना-देना है।


बत्तख।  आह, हाँ! [हंसना]

खैर, टीएलपी नाम की एक चीज होती है, ट्रैफिक लाइट प्रोटोकॉल.

और टीएलपी वह है जिसे आप "मानव साइबर सुरक्षा अनुसंधान प्रोटोकॉल" कह सकते हैं जो आपको उन दस्तावेज़ों को लेबल करने में मदद करता है जो आप अन्य लोगों को भेजते हैं, जिससे उन्हें यह संकेत मिलता है कि आप क्या उम्मीद करते हैं (और, इससे भी महत्वपूर्ण बात यह है कि आप क्या आशा करते हैं कि वे * नहीं*) डेटा के साथ करते हैं।

विशेष रूप से, वे इसे कितने व्यापक रूप से पुनर्वितरित करने वाले हैं?

क्या यह इतना महत्वपूर्ण है कि आप इसे दुनिया के सामने घोषित कर सकें?

या यह संभावित रूप से खतरनाक है, या इसमें संभावित रूप से कुछ ऐसी चीजें शामिल हैं जिन्हें हम अभी सार्वजनिक नहीं करना चाहते हैं... तो इसे अपने तक ही सीमित रखें?

और इसके साथ शुरू हुआ: TLP:RED, जिसका अर्थ है, "इसे अपने पास रखें"; TLP:AMBER, जिसका अर्थ है "आप इसे अपनी कंपनी के अंदर या अपने ग्राहकों को प्रसारित कर सकते हैं जो आपको लगता है कि इसे तत्काल जानने की आवश्यकता हो सकती है"; TLP:GREEN, जिसका अर्थ है, "ठीक है, आप इसे साइबर सुरक्षा समुदाय के भीतर व्यापक रूप से प्रसारित होने दे सकते हैं।"

तथा TLP:WHITE, जिसका अर्थ था, "आप किसी को भी बता सकते हैं।"

बहुत उपयोगी, बहुत सरल: RED, AMBER, GREEN… एक रूपक जो विश्व स्तर पर काम करता है, इस बात की चिंता किए बिना कि "गुप्त" और "गोपनीय" में क्या अंतर है और "गोपनीय" और "वर्गीकृत" के बीच क्या अंतर है, वह सभी जटिल सामान इसके चारों ओर बहुत सारे कानूनों की जरूरत है।

खैर, टीएलपी में अभी कुछ संशोधन हुए हैं।

इसलिए, यदि आप साइबर सुरक्षा अनुसंधान में हैं, तो सुनिश्चित करें कि आप उनसे अवगत हैं।

TLP:WHITE जिसे मैं वास्तव में एक बेहतर शब्द मानता हूं, उसे बदल दिया गया है, क्योंकि सफेद इन सभी अनावश्यक सांस्कृतिक अर्थों को हम आधुनिक युग में बिना कर सकते हैं।

तो, TLP:WHITE अभी बन गया है TLP:CLEAR, जो मेरे दिमाग में एक बेहतर शब्द है क्योंकि यह कहता है, "आप इस डेटा का उपयोग करने के लिए स्पष्ट हैं," और यह इरादा बहुत स्पष्ट रूप से कहा गया है। (क्षमा करें, मैं वाक्य का विरोध नहीं कर सका।)

और एक अतिरिक्त परत है (इसलिए इसने रूपक को थोड़ा खराब कर दिया है - यह अब एक *पांच*-रंग रंगीन ट्रैफिक लाइट है!)

एक विशेष स्तर है जिसे कहा जाता है TLP:AMBER+STRICT, और इसका क्या अर्थ है, "आप इसे अपनी कंपनी के अंदर साझा कर सकते हैं।"

तो आपको एक बैठक में आमंत्रित किया जा सकता है, हो सकता है कि आप साइबर सुरक्षा कंपनी के लिए काम करते हों, और यह बिल्कुल स्पष्ट है कि आपको इसे प्रोग्रामर को दिखाना होगा, शायद आपकी आईटी टीम को, शायद आपके गुणवत्ता आश्वासन लोगों को, ताकि आप शोध कर सकें समस्या या इसे ठीक करने के साथ सौदा।

परंतु TLP:AMBER+STRICT इसका मतलब यह है कि यद्यपि आप इसे अपने संगठन के अंदर प्रसारित कर सकते हैं, *कृपया अपने ग्राहकों या अपने ग्राहकों*, या कंपनी के बाहर के लोगों को भी न बताएं जिन्हें आपको जानने की आवश्यकता हो सकती है।

इसे शुरू करने के लिए सख्त समुदाय के भीतर रखें।

TLP:AMBER, पहले की तरह, का अर्थ है, "ठीक है, अगर आपको लगता है कि आपको अपने ग्राहकों को बताने की आवश्यकता है, तो आप कर सकते हैं।"

और यह महत्वपूर्ण हो सकता है, क्योंकि कभी-कभी आप अपने ग्राहकों को सूचित करना चाहेंगे, “अरे, हमें समाधान मिल गया है। सुधार आने से पहले आपको कुछ एहतियाती कदम उठाने होंगे। लेकिन क्योंकि यह एक प्रकार का संवेदनशील है, क्या हम पूछ सकते हैं कि आपने अभी तक दुनिया को नहीं बताया?"

कभी-कभी, दुनिया को बहुत जल्दी बताना वास्तव में बदमाशों के हाथों में खेलता है जितना कि यह रक्षकों के हाथों में खेलता है।

इसलिए, यदि आप एक साइबर सुरक्षा प्रतिक्रियाकर्ता हैं, तो मेरा सुझाव है कि आप जाएं: https://www.first.org/tlp


डौग  और आप कर सकते है इसके बारे में अधिक पढ़ें हमारी साइट पर, नग्न सुरक्षा.सोफोस.कॉम.

और अगर आप कुछ अन्य प्रकाश पढ़ने की तलाश कर रहे हैं, तो क्वांटम क्रिप्टोग्राफी को भूल जाइए… हम आगे बढ़ रहे हैं पोस्ट-क्वांटम क्रिप्टोग्राफी, पॉल!


बत्तख।  हां, हमने इस बारे में पॉडकास्ट पर पहले भी कई बार बात की है, है ना?

एक क्वांटम कंप्यूटर का विचार, यह मानते हुए कि एक शक्तिशाली और विश्वसनीय पर्याप्त बनाया जा सकता है, यह है कि कुछ विशेष प्रकार के एल्गोरिदम को आज कला की स्थिति में बढ़ाया जा सकता है, या तो वर्गमूल की धुन पर… या इससे भी बदतर, आज समस्या के पैमाने का *लघुगणक*।

दूसरे शब्दों में, 2 . लेने के बजाय256 एक विशेष हैश के साथ एक फ़ाइल खोजने की कोशिश करता है, आप इसे बस ("बस"!) में करने में सक्षम हो सकते हैं 2128 कोशिश करता है, जो वर्गमूल है।

स्पष्ट रूप से बहुत तेज।

लेकिन अभाज्य संख्याओं के गुणनखंडन उत्पादों से जुड़ी समस्याओं का एक पूरा वर्ग है, जो सिद्धांत कहता है कि वे आज के समय के *लघुगणक * में टूट सकते हैं, शिथिल बोलते हुए।

तो, लेने के बजाय, कहें, 2128 क्रैक करने के लिए दिन [ब्रह्मांड की वर्तमान उम्र से कहीं अधिक], इसे क्रैक करने में केवल 128 दिन लग सकते हैं।

या आप "दिनों" को "मिनट", या जो कुछ भी बदल सकते हैं।

और दुर्भाग्य से, वह लॉगरिदमिक टाइम एल्गोरिथम (जिसे कहा जाता है) शोर का क्वांटम फैक्टराइजेशन एल्गोरिथम)... जो, सिद्धांत रूप में, आज की कुछ क्रिप्टोग्राफ़िक तकनीकों पर लागू हो सकती है, विशेष रूप से वे जो सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए उपयोग की जाती हैं।

और, अगर ये क्वांटम कंप्यूटिंग डिवाइस अगले कुछ सालों में व्यवहार्य हो जाते हैं, तो शायद हमें एन्क्रिप्शन एल्गोरिदम के लिए तैयारी शुरू कर देनी चाहिए जो इन दो विशेष वर्गों के हमले के लिए कमजोर नहीं हैं?

विशेष रूप से लघुगणक एक, क्योंकि यह संभावित हमलों को इतना तेज कर देता है कि क्रिप्टोग्राफिक कुंजी जो हम वर्तमान में सोचते हैं, "ठीक है, कोई भी कभी भी इसका पता नहीं लगाएगा," कुछ बाद के चरण में प्रकट हो सकता है।

वैसे भी, NIST, the राष्ट्रीय मानक और प्रौद्योगिकी संस्थान संयुक्त राज्य अमेरिका में, कुछ सार्वजनिक, पेटेंट रहित, अच्छी तरह से जांचे गए एल्गोरिदम को आजमाने और मानकीकृत करने के लिए कई वर्षों से एक प्रतियोगिता चल रही है, जो इन जादुई क्वांटम कंप्यूटरों के लिए प्रतिरोधी होंगे, यदि वे कभी भी दिखाई देते हैं।

और हाल ही में उन्होंने चार एल्गोरिदम को चुना जिन्हें वे अभी मानकीकृत करने के लिए तैयार हैं।

उनके पास अच्छे नाम हैं, डौग, इसलिए मुझे उन्हें पढ़ना होगा: CRYSTALS-KYBER, CRYSTALS-DILITHIUM, FALCON, तथा SPHINCS+. [हँसी]

तो उनके पास अच्छे नाम हैं, अगर और कुछ नहीं।

लेकिन, साथ ही, एनआईएसटी ने सोचा, "ठीक है, यह केवल चार एल्गोरिदम है। हम क्या करेंगे कि हम संभावित माध्यमिक उम्मीदवारों के रूप में चार और चुनेंगे, और हम देखेंगे कि क्या उनमें से किसी को भी गुजरना चाहिए। ”

तो अब चार मानकीकृत एल्गोरिदम हैं, और चार एल्गोरिदम जो भविष्य में मानकीकृत हो सकते हैं।

या 5 जुलाई 2022 को *चार* थे, और उनमें से एक था SIKE, के लिए कम सुपरसिंगुलर आइसोजेनी कुंजी एनकैप्सुलेशन.

(सुपरसिंगुलर आइसोजेनी को समझाने के लिए हमें कई पॉडकास्ट की आवश्यकता होगी, इसलिए हम परेशान नहीं होंगे। [हँसी])

लेकिन, दुर्भाग्य से, यह एक, जो मानकीकृत होने की एक लड़ाई की संभावना के साथ वहां लटका हुआ था, ऐसा लगता है कि यह कम से कम पांच साल पहले से ही सार्वजनिक जांच के लिए खुला होने के बावजूद अपरिवर्तनीय रूप से टूट गया है।

तो, सौभाग्य से, इससे पहले कि यह मानकीकृत हो या हो सके, बेल्जियम के दो क्रिप्टोग्राफरों ने पता लगाया, "आप जानते हैं क्या? हमें लगता है कि हमने केवल एक कोर का उपयोग करके, एक औसत सीपीयू पर लगभग एक घंटे की गणना का उपयोग करके इसे हल करने का एक तरीका ढूंढ लिया है।


डौग  मुझे लगता है कि इसे मानकीकृत करने और जंगली में इसे बाहर निकालने के बाद अब इसे ढूंढना बेहतर है?


बत्तख।  वास्तव में!

मुझे लगता है कि अगर यह पहले से ही मानकीकृत एल्गोरिदम में से एक था, तो उन्हें मानक को निरस्त करना होगा और एक नया साथ आना होगा?

यह अजीब लगता है कि पांच साल तक इस पर ध्यान नहीं दिया गया।

लेकिन मुझे लगता है कि यह सार्वजनिक जांच का पूरा विचार है: आप कभी नहीं जानते कि कोई व्यक्ति केवल उस दरार पर प्रहार कर सकता है जिसकी आवश्यकता है, या वह छोटी सी कील जिसे वे तोड़ने के लिए उपयोग कर सकते हैं और यह साबित कर सकते हैं कि एल्गोरिथ्म उतना मजबूत नहीं है जितना मूल रूप से सोचा गया था।

एक अच्छा अनुस्मारक कि यदि आपने *कभी* अपनी खुद की क्रिप्टोग्राफी बुनने के बारे में सोचा है ...


डौग  [हंसते हैं] मैंने नहीं किया!


बत्तख।  ..नेकेड सिक्योरिटी पोडकास्ट पर एन बार हमें बताने के बावजूद, "ऐसा मत करो!"

यह अंतिम अनुस्मारक होना चाहिए कि, भले ही सच्चे विशेषज्ञ पांच साल के लिए वैश्विक प्रतिस्पर्धा में सार्वजनिक जांच के अधीन एक एल्गोरिदम डालते हैं, फिर भी यह आवश्यक रूप से उन खामियों को उजागर करने के लिए पर्याप्त समय प्रदान नहीं करता है जो काफी खराब हो जाते हैं।

तो, यह निश्चित रूप से इसके लिए अच्छा नहीं लग रहा है SIKE कलन विधि।

और कौन जानता है, शायद इसे वापस ले लिया जाएगा?


डौग  हम उस पर नजर रखेंगे।

और जैसा कि इस सप्ताह के लिए सूरज धीरे-धीरे हमारे शो पर सेट होता है, यह हमारे पाठकों में से एक को गिटहब कहानी पर सुनने का समय है जिसकी हमने पहले चर्चा की थी।

लूटना लिखते हैं:

"टिप्पणियों में कुछ चाक और पनीर है, और मुझे यह कहने से नफरत है, लेकिन मैं वास्तव में तर्क के दोनों पक्षों को देख सकता हूं। क्या यह खतरनाक, परेशानी भरा, समय बर्बाद करने वाला और संसाधन लेने वाला है? हैं, निश्चित रूप से यह है। क्या यह वही है जो आपराधिक दिमाग वाले प्रकार करेंगे? हाँ हाँ यह है। क्या यह गिटहब, या उस मामले के लिए किसी अन्य कोड रिपोजिटरी सिस्टम का उपयोग करने वाले किसी भी व्यक्ति के लिए एक अनुस्मारक है, कि सुरक्षित रूप से इंटरनेट यात्रा करने के लिए निंदक और व्यामोह की एक स्वस्थ डिग्री की आवश्यकता होती है? हाँ। एक sysadmin के रूप में, मेरा एक हिस्सा हाथ में जोखिम के जोखिम की सराहना करना चाहता है। डेवलपर्स के एक समूह के लिए एक sysadmin के रूप में, मुझे अब यह सुनिश्चित करने की आवश्यकता है कि सभी ने हाल ही में संदिग्ध प्रविष्टियों के लिए किसी भी पुल को खींचा है।


बत्तख।  हाँ, धन्यवाद, रॉब, उस टिप्पणी के लिए, क्योंकि मुझे लगता है कि तर्क के दोनों पक्षों को देखना महत्वपूर्ण है।

ऐसे टिप्पणीकार थे जो बस कह रहे थे, "इसमें क्या समस्या है? यह भी खूब रही!"

एक व्यक्ति ने कहा, "नहीं, वास्तव में, यह कलम परीक्षण अच्छा और उपयोगी है। ख़ुश रहो कि अब इनका पर्दाफाश हो रहा है, बजाय एक असली हमलावर से अपना बदसूरत सिर उठाने के।”

और उस पर मेरी प्रतिक्रिया यह है कि, "ठीक है, यह * वास्तव में एक हमला है।"

यह सिर्फ इतना है कि कोई अब बाद में बाहर आया है, कह रहा है "ओह, नहीं, नहीं। कोई नुकसान नहीं किया! ईमानदारी से कहूं तो मैं शरारती नहीं था।"

मुझे नहीं लगता कि आप उस बहाने को खरीदने के लिए बाध्य हैं!

लेकिन वैसे भी, यह पैठ परीक्षण नहीं है।

मेरी प्रतिक्रिया कहने के लिए थी, बहुत सरलता से: "जिम्मेदार पैठ परीक्षक केवल [ए] स्पष्ट अनुमति प्राप्त करने के बाद ही कार्य करते हैं, और [बी] व्यवहारिक सीमाओं के भीतर स्पष्ट रूप से अग्रिम रूप से सहमत होते हैं।"

आप केवल अपने स्वयं के नियम नहीं बनाते हैं, और हम पहले भी इस पर चर्चा कर चुके हैं।

तो, जैसा कि एक अन्य टिप्पणीकार ने कहा, जो कि, मुझे लगता है, मेरी पसंदीदा टिप्पणी है... एकर्ब ने कहा, "मुझे लगता है कि किसी को घर-घर जाना चाहिए और खिड़कियों को तोड़ना चाहिए ताकि यह दिखाया जा सके कि दरवाजे के ताले वास्तव में कितने अप्रभावी हैं। यह पिछले बकाया है। कृपया कोई इस पर कूदें।"

और फिर, अगर आपको यह नहीं पता था कि व्यंग्य था, दोस्तों, वे कहते हैं, "नहीं!"


बत्तख।  मुझे यह विचार आता है कि यह एक अच्छा अनुस्मारक है, और मुझे यह विचार आता है कि यदि आप एक निर्माता और उपभोक्ता दोनों के रूप में एक GitHub उपयोगकर्ता हैं, तो कुछ चीजें हैं जो आप कर सकते हैं।

हम उन्हें टिप्पणियों और लेख में सूचीबद्ध करते हैं।

उदाहरण के लिए, अपने सभी कमिट्स पर एक डिजिटल सिग्नेचर लगाएं ताकि यह स्पष्ट हो कि बदलाव आप से आए हैं, और किसी तरह की ट्रेसबिलिटी है।

और केवल आँख बंद करके सामान का उपभोग न करें क्योंकि आपने एक खोज की थी और यह "ऐसा लग रहा था" यह सही परियोजना हो सकती है।

हाँ, हम सब इससे सीख सकते हैं, लेकिन क्या यह वास्तव में हमें सिखाने के रूप में गिना जाता है, या यह कुछ ऐसा है जो हमें वैसे भी सीखना चाहिए?

मुझे लगता है कि यह *नहीं* शिक्षण है।

यह अनुसंधान के रूप में गिनने के लिए सिर्फ *पर्याप्त उच्च मानक का नहीं* है।


डौग  इस लेख के बारे में शानदार चर्चा, और इसे रॉब में भेजने के लिए धन्यवाद।

यदि आपके पास कोई दिलचस्प कहानी, टिप्पणी या प्रश्न है जिसे आप सबमिट करना चाहते हैं, तो हमें इसे पॉडकास्ट पर पढ़ना अच्छा लगेगा।

आप ईमेल कर सकते हैं tips@sophos.com; आप हमारे किसी भी लेख पर टिप्पणी कर सकते हैं; या आप हमें सामाजिक पर मार सकते हैं: @NakedSecurity.

आज के लिए यही हमारा शो है - सुनने के लिए बहुत-बहुत धन्यवाद।

पॉल डकलिन के लिए, मैं डौग आमोथ आपको याद दिला रहा हूं, अगली बार तक...


दोनों को।  सुरक्षित रहें!

[संगीत मोडेम]


समय टिकट:

से अधिक नग्न सुरक्षा