【历史】37年后,PX-1000加密算法漏洞终被曝光,看美NSA窃密时有多疯狂
2023-3-27 12:25:3 Author: GR反窃密攻防实验室(查看原文) 阅读量:13 收藏

GR反窃密攻防实验室

公众号ID:GR-TSCM-LAB 

公正的商业反窃密技术检测服务商

反窃密技术攻防对抗实训课开发者

国产进口检测与防范设备专业测评

政企新形势反窃密攻防实验室建设


本文虽然是历史史料,但是各位看官请注意,以史明鉴。这也是为什么现在很多企业采购电子设备时,在入库之前就邀请相关反窃密专家做检测的原因了。

PX-1000是一款由位于荷兰阿姆斯特丹的Text Lite公司在1979年至1980年之间研发的产品。该产品是一部微型手持传真设备,飞利浦等知名电信公司都曾生产、销售过该产品或其改进版产品。PX-1000内建加密模块,其中的加密算法起初为当时安全性很高的标准DES算法,后来被美国国家安全局(NSA)提供的另一种所谓高强度算法所替代。通常,PX-1000表示使用原版DES加密算法的终端设备,PX-1000Cr表示使用NSA所提供替代算法的终端设备。那么,美国国家安全局为什么要主动提供一款“高强度”加密算法呢?

PX-1000Cr(来源于网络)
PX-1000的目标消费者是小型公司或者记者,用户中高端人士较多。1983年,PX-1000上市,它的功能在当时来看非常强大。设备的底部内置了一个声学调制解调器(Acoustic Modem,简称AM),能够通过标准的模拟信号PSTN电话一次性传递多达7400个字符的信息。使用时,将PX-1000底部AM对准电话的话筒位置,待发送的消息经声学调制解调器处理后,就能够以语音的形式通过电话的麦克风发送;而将其放置在电话的听筒位置,就能够接收并解调消息。而且发送和接收的消息都会被DES算法加密,确保在当时无法被他人破解。

PX-1000Cr背面(来源于网络)

发送时,接话筒(来源于网络)

接收时,接听筒(来源于网络)
美国国家安全局将DES算法视为一种稀缺的技术资源,对于将DES算法提供给社会大众表现得非常担忧,因此通过飞利浦公司要求Text Lite公司在制造过程中使用安全局提供的替代算法(飞利浦公司拥有独家经销权,是金主爸爸)。为了限制PX-1000的扩散使用,美国国家安全局斥巨资,买空了带有DES加密算法的PX-1000库存,约12000台;买空了已经生产好的加密ROM部件,约20000个。1985年,替换了NSA加密算法的PX-1000Cr上市,当时Text Lite公司未发现该算法存在后门或者说漏洞。但是我们有理由怀疑,美国国家安全局通过飞利浦公司,一方面获取了原版PX-1000的密钥,一方面在改版PX-1000Cr上留有后门。毕竟,通过斯诺登,我们知道了美国国家安全局在窃取他人隐私方面,是有多么疯狂。

斯诺登(来源于网络)
这种怀疑终于在2022年得到了验证。一位名为Stefan Marsiske的计算机黑客,在前人Ben本科论文的基础上,在Camp++ 0x7e5(2021年第9届破解营大会,0x7e5是16进制的2021)上,发表了一篇破译PX-1000Cr加密算法的文章。第二年,Stefan再进一步,只要给出17个字节及以上的加密密文,他就能够通过一台笔记本电脑,在4秒钟内轻松地从中提取出加密密钥,并恢复出原始信息。这一成果发表在2022年“Proof-of-Concept or Get The F*ck Out” (PoC||GTFO)杂志第21期。虽然不知道37年前NSA使用何种方式的后门,但是足以证明PX-1000Cr加密算法的强度要远低于DES加密算法(DES不会如此轻易被破解)。

Ben的本科论文

Stefan的杂志文章首页部分

Stefan的杂志文章结论部分
美国作为二战后世界头号强国,为了维护其霸权地位,在窃取他人秘密时真是不遗余力,对待自己的盟友也是毫不手软。这里的PX-1000Cr只是其窃密工作的冰山一角,妄图监视全世界网络数据的“棱镜门”肯定仍在运行。看看全世界范围广泛使用的Windows、MacOS、安卓、iOS、红帽等操作系统,想想TrueCrypt应用的突然消失,真不知道哪款应用软件的背后就是由美国国家安全局资助的。
所以,也能理解为什么我们华为的5G设备和一些软件在海外市场屡屡受阻的原因了吧?
本文来自于今日头条原创文章【王博讲故事】

文章来源: http://mp.weixin.qq.com/s?__biz=MzU5MTM4MTIxMA==&mid=2247484878&idx=1&sn=e5d7ff169e3046f227fbed5912d1a377&chksm=fe2e927bc9591b6d1ea29a11a93a29c141ef0d4c5814ae24ef0642cacea714d9b36ea2e51b26#rd
如有侵权请联系:admin#unsafe.sh