2 पॉइंट द्वारा GN⁺ 2025-10-06 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • NSA और GCHQ जैसी निगरानी एजेंसियां मौजूदा ECC+PQ dual encryption से PQ single encryption की ओर standardization को कमजोर करने की कोशिश कर रही हैं
  • यह बदलाव IETF TLS working group जैसे standardization संगठनों के अंदरूनी प्रक्रियाओं, military budget, और बड़े enterprise purchasing requirements से जुड़ा हुआ है
  • कई security experts और field practitioners इस बात पर जोर देते हैं कि dual encryption को बनाए रखना वास्तविक खतरों और defects की संभावना को देखते हुए व्यावहारिक और समझदारी भरा विकल्प है
  • single PQ standard को अपनाने को लेकर कानूनी और प्रक्रियात्मक requirements, consensus की परिभाषा, और objections के अपर्याप्त निपटारे जैसे गंभीर procedural issues भी सामने आए हैं
  • NSA जैसे कुछ संगठनों की purchasing power और influence अंततः कमजोर standards को सामान्य बना सकती है और पूरे security ecosystem के जोखिम को बढ़ा सकती है

परिचय: dual encryption (hybrid) approach की आवश्यकता और व्यावहारिक पृष्ठभूमि

  • post-quantum (PQ) encryption को मौजूदा ECC-आधारित encryption के ऊपर एक अतिरिक्त security layer के रूप में अपनाया जा रहा है
  • उदाहरण: Google CECPQ1 (पारंपरिक ECC X25519 + PQ NewHope1024), CECPQ2 (ECC+NTRUHRSS701), CECPQ2b (ECC+SIKEp434)
  • नवीनतम browsers में Cloudflare के अनुसार आधे से अधिक ट्रैफिक में PQ का उपयोग हो रहा है, और अधिकांश मामलों में यह ECC के साथ एक साथ लागू (dual) किया जाता है
  • भले ही PQ सैद्धांतिक रूप से मजबूत हो, नई vulnerabilities या algorithm collapse हो सकते हैं, और वास्तव में SIKE के public collapse जैसी समस्याएं हो चुकी हैं
  • dual encryption कार की seatbelt की तरह अज्ञात खतरों या defects के खिलाफ एक व्यावहारिक buffer का काम करता है

NSA और GCHQ का standardization पर प्रभाव और उनका लक्ष्य

  • NSA और GCHQ, ECC+PQ dual encryption के बजाय single PQ encryption (hybrid के बिना) standard को आगे बढ़ाकर इसे कमजोर करने की कोशिश कर रहे हैं
  • Dual EC की तरह, वे "security strengthening" के नाम पर तार्किक रूप से त्रुटिपूर्ण दलीलें दोहरा रहे हैं, जबकि वास्तविक उद्देश्य vulnerabilities को अंदर लाना और influence बढ़ाना है
  • NSA military/national critical infrastructure procurement standards का उपयोग करके budget spending के माध्यम से products और services को single PQ अपनाने की दिशा में धकेलती है
  • Cisco, Google, IBM, Microsoft जैसी बड़ी कंपनियां NSA जैसी एजेंसियों की मांगों के अनुरूप single PQ encryption implementations को औपचारिक रूप से अपनाने या समर्थन देने की स्थिति में हैं

"अपना ही product इस्तेमाल करना" (Dogfooding) दावा और वास्तविकता

  • NSA ने DES (56-bit) को कमजोर करने और standardization के समय भी "हम DES का इस्तेमाल राष्ट्रीय intelligence के लिए भी करते हैं" जैसी विश्वसनीयता बढ़ाने वाली marketing का उपयोग किया था
  • वास्तविकता में वह महत्वपूर्ण जानकारी की सुरक्षा के लिए Triple-DES जैसी multi-layer approaches का इस्तेमाल करती थी
  • आज भी NSA महत्वपूर्ण data की सुरक्षा के लिए दो स्वतंत्र encryption layers चलाती है ताकि single failure की स्थिति से बचा जा सके

standard adoption process और IETF का मामला

  • IETF में TLS के लिए hybrid (ECC+PQ) introduction draft को मार्च 2025 में बिना किसी खास विरोध के स्वीकार किया गया
  • इसके विपरीत, single PQ draft पर कई security experts ने safety, WG charter, और complexity बढ़ने जैसे मुद्दों पर आपत्तियां उठाईं
    • SIKE मामले की तरह, यदि एक भी layer टूट जाए तो पूरी security ढह सकती है
    • NSA की procurement-driven गतिविधि BCP 188 और WG के "security improvement" उद्देश्य के खिलाफ जाती है
  • hybrid, व्यावहारिक रूप से बिना किसी खास नुकसान के केवल सुरक्षा बढ़ाने वाला सबसे यथार्थवादी और बेहतर विकल्प है

कानूनी/नीतिगत प्रक्रिया और consensus requirements

  • अमेरिकी कानून के तहत standardization संगठनों को openness, interest balance, due process, objections पर response, और consensus पूरा करना चाहिए
  • Supreme Court precedents और OMB regulations के अनुसार, "consensus" सिर्फ मतदान नहीं है, बल्कि हर dissenting opinion की निष्पक्ष समीक्षा, पर्याप्त जानकारी, और वास्तविक व्यापक सहमति का अर्थ रखता है
  • वास्तविक IETF मामले में 22 समर्थन, 7 विरोध के अनुपात को सामान्य consensus मानना कठिन है
  • IETF के भीतर समर्थन में दिए गए अधिकांश विचार बहुत संक्षिप्त थे, और विरोध के तर्कों पर ठोस या विशिष्ट response और चर्चा की कमी थी

जोखिम कारकों का सार

  • NSA जैसी प्रभावशाली एजेंसियां budget execution और standardization संगठनों में भागीदारी का उपयोग करके vulnerabilities को standard में समाहित करने और industry dependence पैदा करने की दिशा में काम कर सकती हैं
  • Dual EC, SIKE जैसी पिछली standardization failures के कारण गंभीर security weaknesses और विनाशकारी परिणाम दोहराए जा सकते हैं
  • जबकि व्यवहार में dual encryption आधारभूत विकल्प बनता जा रहा है, यदि कमजोर standards को "cost saving" या "simplification" के नाम पर अपनाया गया तो पूरा ecosystem जोखिम में पड़ सकता है

निष्कर्ष और संकेत

  • standardization संस्थाओं में fairness और transparency को मजबूत करने और वास्तविक market requirements को ध्यान में रखते हुए dual encryption अपनाने को बढ़ावा देने की आवश्यकता है
  • NSA जैसी आक्रामक प्रभावशाली कार्रवाइयों के कारण पूरे ecosystem की security कमजोर होने की संभावना के प्रति सतर्कता जरूरी है
  • जोखिम कम करने वाले उन्नत उदाहरणों (जैसे dual encryption का व्यापक उपयोग) को फैलाने के लिए developers और कंपनियों की सक्रिय रुचि और निगरानी व्यवस्था बेहद महत्वपूर्ण है

1 टिप्पणियां

 
GN⁺ 2025-10-06
Hacker News की राय
  • DJB 2022 से NSA के रुख की लगातार आलोचना करते रहे हैं (संदर्भ: DJB का ब्लॉग पोस्ट)। यह जानकर काफी हैरानी हुई कि वास्तव में हाइब्रिड नहीं बल्कि PQ key exchange को वास्तविक applications में अपनाने की वकालत की जा रही है। अगर यह NSA की ओर से ऐसा इंतज़ाम नहीं है जिसे वह आसानी से तोड़ सके, तो फिर भी यह हाल ही में सामने आए mechanisms पर असाधारण भरोसा दिखाता है। यह स्थिति कुछ वैसी लगती है जैसे कहा जाए, "अब सीवेज में वायरस का पता लग सकता है, इसलिए अस्पतालों को संभावित संक्रामक रोगों की रिपोर्ट करने की ज़रूरत नहीं है" — और यह इस वजह से और भी खतरनाक है कि कुछ लोगों के लक्ष्य सबके ठीक उलट हो सकते हैं। DJB ने 2022 की अपनी पोस्ट में इशारा किया था कि NSA ने सार्वजनिक रूप से बस इतना ही कहा था कि "अतिरिक्त security layers को जल्दबाज़ी में जोड़ने से समस्याएँ पैदा हुईं, ऐसे बहुत कम मामले हैं", और NIST PQC process पर भरोसा जताया था।

    • अच्छा होता अगर यह थोड़ा और स्पष्ट किया जाता कि "हाल ही में विकसित हुए mechanisms" से क्या मतलब है।
  • इस विषय पर बहस के कई बिंदु हैं। A) cyber सरकारी एजेंसियों पर कभी भरोसा नहीं करना चाहिए। B) NSA वैसी जगह नहीं है जैसी हम कल्पना करते हैं; यह सचमुच अजीब तरह का Wild West है, मैं अनुभव से कह रहा हूँ। C) cryptography सिर्फ security या message exchange से कहीं अधिक चीज़ों से जुड़ी है; कभी-कभी आपको यह भी पता नहीं होता कि कोई चीज़ (शायद कोई जीवित प्राणी भी) decrypt की जा सकती है। D) NSA सच में, सच में नीच है; इसे digital CIA कहा जा सकता है, और यह tech/telecom/manufacturer कंपनियों समेत हर जगह cyber spy की तरह काम करती है। E) NSA की सलाह कभी नहीं माननी चाहिए / उनकी संस्कृति exploitation-केंद्रित है।

    • "कोई चीज़ (शायद कोई जीवित प्राणी भी) decrypt की जा सकती है" — इसका मतलब क्या है, यह जानने की जिज्ञासा है।

    • सिर्फ यह कहने के बजाय कि NSA पर भरोसा न करें, यह तर्क भी रखना चाहिए कि आप पर भरोसा क्यों किया जाए।

  • यह अजीब लगा कि सार्वजनिक रूप से आपत्ति उठाते समय यह नहीं बताया गया कि शिकायत को 3 दिन पहले औपचारिक रूप से खारिज कर दिया गया था (संदर्भ: IESG का आधिकारिक दस्तावेज़)।

    • मैं आपका और लेखक दोनों का सम्मान करता हूँ, लेकिन खारिज करने वाला दस्तावेज़ मुख्य मुद्दों पर कोई ठोस जवाब दिए बिना बस इतना कहकर खत्म हो जाता है कि "कोई प्रक्रियागत समस्या नहीं है" और "अगर अपील करनी है तो सही प्रारूप में दोबारा दाखिल करें"। ऐसी प्रतिक्रिया भरोसा और कम करती है।

    • रिकॉर्ड की पूर्णता के लिए इसका सार्वजनिक होना अच्छा है। ऐसे मुद्दों में यह नहीं भूलना चाहिए कि "encryption को कमजोर" करने की कोशिश करने वाले लोग आसानी से हार नहीं मानते; इसका लंबा इतिहास रहा है।

  • यह मामला काफी चिंताजनक है, और DJB जिस तरह इसके खिलाफ लड़ रहे हैं उसके लिए सम्मान है। एक बात समझ नहीं आती कि ऐसे कौन से targets हैं जो NSA के लिए इतने वास्तविक खतरे का संकेत हों कि वह इसकी परवाह करे।

    • तकनीकी जानकारी रखने वाले targets तो वैसे भी hybrid key exchange इस्तेमाल करेंगे,

    • और सामान्य users या कम तकनीकी समझ वाले targets के लिए PRISM जैसी निगरानी के कारण encryption का मतलब पहले ही लगभग खत्म हो चुका है,

    • तो फिर सवाल उठता है कि NSA की असली मंशा क्या है।

    • अधिकांश संगठन बस Cisco routers या web browsers की default security settings के अनुसार ही काम करते हैं। NSA पहले "support" के नाम पर (पूरी तरह सुरक्षित नहीं) protocols शामिल करवाती है, और जब वे आम हो जाते हैं तो compliance checks के ज़रिए उन्हें "default" बनवा देती है।

    • भले ही सभी targets को backdoor तकनीक से कवर न किया जा सके, बाज़ार का 30% भी इस्तेमाल करे तो यह बड़ी सफलता है। intelligence gathering संख्या का खेल है; जाल बस काफी चौड़ा होना चाहिए, फिर कभी न कभी बहुत से targets फँस ही जाते हैं।

    • QUANTUMINSERT के साथ मिलकर यह उन लोगों को भी downgrade attack के जोखिम में डाल सकता है जो मूल रूप से अधिक मज़बूत encryption इस्तेमाल कर रहे थे।

    • "चिंताजनक" से आपका सटीक मतलब क्या है, इसे थोड़ा ठोस रूप में बताना चाहिए।

    • क्या इसका मतलब यह है कि वैश्विक TLS traffic का 99% जोखिम में है?

  • RSA को ECC से बदलने की उत्साही लहर भी उतनी ही संदिग्ध लगती है। लंबे समय तक भरोसेमंद रहे algorithms को अचानक अविश्वसनीय, implementation में कठिन, धीमा और चलन से बाहर बताने वाले दावे एक साथ बहुत ही पहचाने जाने योग्य पैटर्न में सामने आए — यह मुझे बेहद अप्राकृतिक लगता है।

  • सिर्फ यह सोचकर ही कि ऐसी कोशिशें हो रही हैं, मन करता है कि मौजूदा दो-परत encryption के ऊपर तीसरी layer भी जोड़ दी जाए।

    • वास्तव में अधिकांश crypto/applications में encryption layers को कई स्तरों पर जोड़ने की लागत बहुत अधिक नहीं होती। लगभग 10 layers तक भी जोड़ दिए जाएँ तो खास नुकसान नहीं है।
  • यह दावा कि "post-quantum algorithms आज के computers से भी टूट सकते हैं" असल में लगभग "Security Through Ignorance" देने जैसा है। क्या यह crypto सुरक्षित है? किसी को नहीं पता! चलो नतीजा आने तक इंतज़ार करते हैं — कुछ ऐसा।

  • लगता है कि इसमें कई घटनाएँ जुड़ी हुई हैं और पूरा मामला काफ़ी नाटकीय है, लेकिन उससे अलग इस पोस्ट को पढ़कर यह लगा कि महत्वपूर्ण standards सरकार के बाहर तय होने चाहिए। सवाल है, standardization process किसे संभालनी चाहिए? Linux Foundation? अभी Ethereum ecosystem में zero-knowledge proofs (ZK proof) के आसपास crypto-math की प्रतिभाएँ जुटी हुई लगती हैं। अगर Vitalik, NIST की तरह कोई contest कराएँ, तो शायद सबका ध्यान जाएगा। सबसे ज़रूरी बात शायद यह है कि "वास्तविक deployment से पहले नकली data के साथ crypto तोड़ने की कोशिश करने वाले attackers को reward देने वाली संरचना" बनाई जाए। आदर्श स्थिति यह होगी कि किसी crypto के standard बनने से पहले ही उस पर हमले शुरू हो जाएँ। Ethereum पक्ष इस तरह की bounty व्यवस्था काफ़ी अच्छी तरह चलाता है। ethical disclosure के ज़रिए अगर cryptography experts को वास्तविक rewards मिलें, तो अनैतिक पक्ष को बेचने की प्रेरणा कम हो सकती है।

  • डरावनी बात यह है कि Wouters नाम के व्यक्ति ने Bernstein को बहुत ही असभ्य और आक्रामक CoC (आचार संहिता) संदेश के साथ ban की धमकी दी थी (संदर्भ: मूल ईमेल)। यह एक विडंबनापूर्ण अनुभव है: "process पर भरोसा करो"।

  • FIPS सुरक्षा standards की आख़िरी रक्षा-पंक्ति जैसा है।

    • पहले मैंने FIPS को गलती से "सुरक्षा standards का bassoon" (वाद्ययंत्र) पढ़ लिया, और भ्रमित हो गया — दिमाग़ ने बिल्कुल अलग ही कल्पना शुरू कर दी।