ทีมวิจัย WeakDH ที่เคยเปิดเผยช่องโหว่ Logjam ตีพิมพ์รายงานวิจัย ประเมินค่าใช้จ่ายในการเจาะกระบวนการแลกกุญแจ Diffie-Hellman (DH) ที่ขนาด 1024 บิตแล้วพบว่าค่าใช้จ่ายในการเจาะระบบเข้ารหัสนี้น่าจะง่ายพอที่ NSA จะเจาะการเข้ารหัส และเอกสารของ Edward Snowden ที่หลุดออกมาชี้นำให้เห็นว่า NSA อาจจะใช้กระบวนการนี้ในการเจาะการเชื่อมต่อเข้ารหัสสำคัญๆ หลายจุด
ปัญหาสำคัญของกระบวนการแลกกุญแจ DH คือมีการใช้ค่าจำนวนเฉพาะซ้ำๆ กันเป็นจำนวนมาก เช่น DH-512 (ซึ่งไม่ปลอดภัยเพราะมีขนาดเล็กเกินไป) 92.3% ของเว็บ HTTPS ทั้งโลกที่รองรับ DH-512 ใช้ค่าคงที่เป็นจำนวนเฉพาะเพียงสองค่าเท่านั้น ขณะที่การคำนวณค่าพารามิเตอร์ของ DH-1024 เพียงกลุ่มเดียวจะเจาะการเชื่อมต่อ IPSec ได้ถึง 66%, SSH ได้ 26%, และ HTTPS ได้ 18%
ทีมงานยังวิเคราะห์ถึงต้นทุนการคำนวณค่าพารามิเตอร์ของ DH-1024 เอาไว้ล่วงหน้า แม้ว่าจะต้องใช้ซีพียูสูงถึง 35 ล้านคอร์xชั่วโมง แต่ก็เป็นไปได้ที่ NSA ที่จัดสรรงบประมาณเพื่อการนี้ รวมถึงออกแบบชิปเฉพาะทางเพื่อลดต้นทุนลง และหลังจากคำนวณพารามิเตอร์เหล่านี้สำเร็จ กระบวนการถอดรหัสจะทำได้ในเวลาอันสั้น เช่น DH-1024 ใช้เวลาประมวลผลเพียง 30 คอร์xวัน
เมื่อปลายปีที่แล้ว Der Spiegel เปิดเผยข้อมูลทีม S31176 ของ NSA ที่ระบุว่าสามารถเจาะรหัส IPSec, PPTP, SSL/TLS, และ SSH ได้ แม้จะไม่ครบทุกกรณี
ทีมวิจัยแนะนำให้ทุกคนหันไปใช้กระบวนการเข้ารหัสที่แข็งแกร่งขึ้น เช่น DH-2048 หรือหันไปใช้กระบวนการในกลุ่ม elliptic curve แทน
ที่มา - WeakDH (PDF), Threat Post