Den amerikanska säkerhetstjänsten NSA kan knäcka miljarder krypterade samtal på nätet. Om de använde råstyrka skulle processen vara omöjligt dyr och tidskrävande. Så hur går det till? Arstechnica skriver att några forskare tror sig ha hittat svaret.

När två personer vill föra en hemlig, krypterad konversation krävs en gemensam krypteringsnyckel för att avkoda meddelandena. Men om den faller i orätta händer är det poänglöst att kryptera meddelandena.

kryptering

En av de mest välbeprövade metoden för att utbyta nycklar är Diffie-Hellman-protokollet. Det låter användare skapa krypteringsnycklar, utan att skicka hela koden över nätet. Eftersom de inte skickar hela koden kan nyckeln inte knäckas av en tredje part som avlyssnar konversationen.

Läs mer: Utpressning växande hot mot svenska företag - "stängde ner hela it-miljön"

Diffie-Hellman använder extremt stora primtal för att skapa nycklarna. Att med ren råstyrka knäcka en enda sådan kod för en 1024-bitars kryptering skulle kosta ”åtskilliga hundra miljoner dollar” och ta upp till ett år, enligt säkerhetsforskarna Alex Halderman och Nadia Henninger.

Men systemet går att överlista. Det visar sig att Diffie-Hellman som standard bara använder några få primtal. Och har de en gång knäckt ett utav dem kan de komma åt miljarder krypterade kommunikationer.

– Eftersom bara en handfull primtal återanvänds så ofta blir förtjänsten, räknat i antalet avkrypterade uppkopplingar, enorm, skriver säkerhetsforskarna i ett blogginlägg.

– Att knäcka ett enda, vanligt förekommande, 1024-bitars primtal skulle låta NSA passivt avkryptera två tredjedelar av världens vpn:er och en fjärdedel av alla ssh:er, fortsätter de.

Läs mer: Hela Patreons databas har stulits – tusentals sajter har samma säkerhetsbrist

Enligt forskarna skulle NSA, om de knäcker ett andra primtal, kunna tjuvlyssna på var femte av de en miljon största https-sajterna. Totalt skulle de kunna avlyssna "triljoner" krypterade kommunikationer enligt forskarna.

Visst, det tar fortfarande NSA ett år och hundra miljoner dollar att knäcka ett primtal, den här bristen är inget som skulle kunna utnyttjas av den genomsnittliga hemmahackaren. Men för en myndighet vars krypteringsavdelning enligt uppgifter har 35 000 anställda och en budget på elva miljarder dollar, är det småpotatis om de kan knäcka så många krypteringar i ett slag.

Det finns förstås inga bevis för att NSA utnyttjar Diffie-Hellman-protkollet, men mycket talar för det enligt forskarna. De har jämfört uppgifter som bland annat Edward Snowden läckt med olika säkerhetsbrister.

– Systemet är designat att anstränga sig för att samla viss data som skulle vara nödvändig för en attack på Diffie-Hellman, men inte för andra alternativ, skriver forskarna.

Läs mer: Massiv krypteringsbrist upptäckt – Logjam gör tiotusentals webbsidor osäkra

Enligt en rapport Alex Halderman och Nadia Henninger varit med och skrivit, som ursprungligen publicerades i maj, använder NSA i princip samma säkerhetsbrist som i attackerna kallas Logjam. Fast den drabbade svagare krypteringar på 512 bitar.

Så hur ska du göra för att slippa bli avlyssnad? Rapporten föreslår att du ska använda en krypteringsnyckel på minst 2048 bitar och att uppdatera din ssh-mjukvara till den senaste versionen. De har även lagt upp en guide till hur du ska använda Diffie-Hellman för att minimera riskerna.