Wstęp
Dziś media przywitały mnie doniesieniem, iż Polska dysponuje bronią ostateczną. Wunderwaffe wyprodukowana została przez WAT do spółki z WASKO SA. Ma być czymś na miarę współczesnej Enigmy. Chociaż urządzenie rzeczywiście może być dobre, to media mam wrażenie przesadzają i nakręcają się niepotrzebnie. Tym samym wg mnie szkodzą. W tym artykule nie ma nic szczególnie odkrywczego, ale a nuż urodzi się z tego ciekawsza dyskusja niż na forum gazety.pl :)
Jak zwykle w takich sytuacjach, można spotkać opinie, że pudełko jest bezpieczne m.in. dlatego, że zastosowane metody kryptograficzne są tajne. Powszechnie uważane za bezpieczne RSA i AES są jawne. Za to karty MIFARE są super tajne.
Utrzymanie w tajemnicy konstrukcji pewnie rzeczywiście spowoduje, że atakujący będzie musiał zakupić więcej skrzynek do testów, by w końcu się dostać do środka nie powodując utraty klucza.
Najpełniejszy obraz tego, co siedzi w środku, póki co dały mi dwa wywiady:
- radiowy - z panem Jerzym Gawineckim, który jest mózgiem operacji,
- wideo - z panem Krzysztofem Mańkiem oraz Jerzym Gawineckim.
Pierwszy zgrałem z radia i udostępniłem. Mam nadzieję, że nie łamię przy okazji prawa.
Drugi dostępny jest na stronie gazety.pl.
Na podstawie wywiadów...
Argumentem za użyciem takiego urządzenia ma być m.in. niedawny przypadek wielkiego wycieku danych do Wikileaks. Tak mówi pan Gawinecki w wywiadzie wideo. Obawiam się jednak, że to nie był problem technologii, ale sposobu obchodzenia się z tajnymi danymi. Co jest bliższe wersji przedstawianej przez tego samego człowieka w wywiadzie radiowym. Chociaż sprzętowa kryptografia, o ile wiem, może być bezpieczniejsza niż realizowana przy pomocy PCeta.
Jakiś szyfr asymetryczny w środku wykorzystuje krzywe eliptyczne. Martwi nieco stwierdzenie, że użyto tajnych "własnych koncepcji (bezpiecznych) opartych na krzywych eliptycznych". Wywiad sugeruje, że algorytmu nie widział nikt spoza WAT.
Użyty szyfr symetryczny to AES-256. Też można się zastanawiać, czy modyfikacja względem "wadliwej" realizacji NSA nie powoduje innych nowych możliwości ataku.
Co do FPGA - może jest to jakaś nowość ze względu na konkretnie tu użyty sprzęt. Bo samo FPGA w kryptografii nie jest nowe. Mój współlokator w ramach pracy inżynierskiej realizował taki projekt. Z radości - dzięki FPGA można przeprogramować urządzenie, by realizowało jakikolwiek inny algorytm.
Propozycja, by pan redaktor łączył się z bankiem przy pomocy tego urządzenia po drodze nie wydaje się szczególnie dobra. I tak najsłabszym ogniwem byłby sam system operacyjny pana redaktora. A póki co mechanizmy kryptograficzne zaimplementowane w przeglądarkach powinny wystarczyć.
Uzupełnienie 01.2014
Dla porządku jeszcze wrzucam link do czegoś, co jest konkurencją lub rozwinięciem powyższego urządzenia. Oto CompCrypt ETA MIL 10P N7, zawierający "niejawny algorytm szyfrujący", który powoduje, że jest on "nie do złamania".
Odnośnie natomiast komentarza dotyczącego krzywych eliptycznych - inaczej, niż zasugerowano mi to w komentarzu poniżej, nie są z zasady one odporne na łamanie. Niestety okazuje się też, że ufam NIST nieco na wyrost. Co prawda dobierają krzywe tak, by było bezpiecznie, ale z tym drobnym zastrzeżeniem, że bezpieczeństwo być może gwarantuje między innymi to, że NSA sprawdza, czy aby nie spiskujemy.