Бывший подрядчик Агентства национальной безопасности США Эдвард Сноуден опубликовал данные относительно деятельности и возможностях спецслужбы, среди которых также есть способность перехватывать VPN-соединения и взламывать зашифрованный трафик, используя слабые места в реализациях протокола Диффи-Хеллмана.
Протокол Диффи-Хеллмана практически везде используется для реализации HTTPS, SSH и VPN-соединений и до недавнего времени считался абсолютно надежным, но в прошлом году исследователи нашли уязвимость в протоколе обмена ключами. В алгоритме прописан ограниченный набор простых чисел, часто используемых повторно. Для того чтобы взломать хотя бы одно число в 1024-битном ключе понадобится в течение года пытаться расшифровать его с помощью суперкомпьютера. Такой процесс может обойтись в сотни миллионов баксов. читать также: Обзор планшета Onda V80 Plus Однако, группе ученых из Университета Пенсильвании, французского Центра по научным исследованиям (CNRS) и Университета Лотаргинии при помощи 3000 процессоров всего за два месяца удалось взломать 1024-битный ключ, что позволило им пассивно дешифровать сотни миллионов HTTPS- и TLS-соединений. Как пояснили исследователи, сам по себе алгоритм не содержит бэкдор, но его слабое место в том, как различные приложения генерируют простые числа. По словам исследователей, разработанный ими метод применим лишь для 1024-битных ключей. По данным проекта SSL Pulse по состоянию на сентябрь этого года, 22% из 140 тыс. топ-сайтов, использующих соединение по HTTPS, применяют 1024-битные ключи, которые, как оказывается, могут взломать государственные хакеры или спецслужбы вроде АНБ.