Después de todas las revelaciones de la NSA, ¿qué formas de cifrado aún se consideran más seguras?

Dadas las acusaciones hasta el momento, hay poca evidencia de que los algoritmos de cifrado mismos (con una excepción) se hayan visto comprometidos. La mayoría de las filtraciones (y preocupaciones) se han centrado en las numerosas operaciones de vigilancia masiva en todo el mundo. Si bien está claro que la NSA y otras organizaciones de inteligencia quieren descifrar el cifrado, no hay razón para pensar que lo han hecho al comprometer los algoritmos.

De hecho, el propio Sr. Snowden dijo, “los sistemas criptográficos fuertes implementados adecuadamente son una de las pocas cosas en las que puede confiar”.

La única excepción es RC4. Hay evidencia de que la NSA ha criptoanalizado con éxito RC4, su “gran avance”. Esto no debería ser demasiado sorprendente; RC4 ha acumulado numerosos ataques en los últimos años y su vida estaba llegando a su fin. Como era de esperar, la NSA está solo unos años por delante de la academia. No usaría RC4, favoreciendo AES, pero muchos sitios web todavía lo priorizan como su cifrado principal.

Las ferias de cifrado de clave pública son aún mejores. No hay evidencia, y mucha evidencia en contra, que sugiera que RSA está comprometido. El cifrado de clave pública con un tamaño de clave grande parece increíblemente seguro.

En cambio, la NSA se centra en los ataques de punto final: subvertir máquinas específicas, robar claves, explotar Internet Explorer, etc. Las acusaciones detrás del generador de números aleatorios Dual_EC_DRBG se ajustan a este modelo. La NSA no ha roto el RSA, pero han encontrado una manera de debilitar su clave para que no tengan que hacerlo.

Algoritmos de cifrado recomendados: Diffie-Hellman para el intercambio de claves e identidad, AES para el cifrado y SHA-2 para la autenticación de mensajes.

Es divertido especular que BlackBerry (BlackBerry Business Smartphone Security – Mobile Security – US-ed85-5d08-f23b-00006a92303a) que autoriza al gobierno de los EE. UU. A utilizar su criptografía de curva elíptica (ECC) ahora inserta sutiles pistas en su publicidad, efecto que RSA está en riesgo, debido a los posibles avances insinuados por los artículos:
Página sobre Iacr y Cryptology ePrint Archive: informe 2013/446, mientras que EMC, propietario de los contadores de patentes de RSA con sutiles sugerencias de que ECC puede contener puertas traseras y los usuarios deben atenerse a la forma más tradicional de cifrado de clave pública, que es un riesgo menor de NSA manipulación
(actualizar:)
Estudio encuentra falla en la implementación de RSA del estándar de cifrado | MIT Technology Review

Busque BlackHat rompiendo ssl en la práctica. Los ataques conocidos a SSL (https usa ssl) se centran principalmente en subvertir la autenticación. Entonces tiene una encriptación fuerte pero no con la persona correcta en el otro extremo.

El algo en sí suele ser el enlace menos débil en un esquema criptográfico.

Si alguien está ingresando una unidad encriptada o algo así con una contraseña, esto puede ser descifrado por ejemplo, cloudcrack. La NSA sin duda supera a la mayoría de las nubes privadas. Pero tenga en cuenta que este es un ataque contra el uso de un esquema de cifrado, no el esquema en sí. Sin mencionar un ataque al algo, que es probablemente la pieza más fuerte del esquema.

Si la persona hubiera utilizado una contraseña segura o un archivo de claves, podría haber “explorado” una parte más rara del espacio de claves.

No estoy seguro de lo que la NSA está haciendo (por decir lo menos), pero puedes apostar a que toman más fruta que nada.