文章
  • 文章
市场

NSA如何破解加密

研究人员本周提出,国家安全局正在绕过加密的互联网连接,因为加密数据完全相同。 人们一直认为NSA有办法绕过常见的加密类型,但其方法尚不清楚。

“多年来一直有传言说,国家安全局可以解密大部分加密的互联网流量,”亚历克斯·哈尔德曼和纳迪亚·亨格尔周三的写道。 “具有讽刺意味的是,关键在于Diffie-Hellman密钥交换,这是我们和许多其他人提倡的用于防御大规模监视的算法。”

本周,Heninger和Halderman与12位共同作者一起在一篇论文中介绍了他们对该主题的研究。

相关故事: :
简而言之,Diffie-Hellman方法使用相同的数据(称为“prime”)来加密连接。 当它被创建时,研究人员写道,“似乎没有理由为什么每个人都不能只使用相同的素数,事实上,许多应用程序倾向于使用标准化或硬编码素数。” 他们说,问题在于“对手可以执行一次巨大的计算来'破解'特定的素数,然后轻易打破任何个人联系。”

在过去,这不是一个问题。 “对于Diffie-Hellman(1024位)最常见的优势,建造一台机器将耗资数亿美元,”研究人员表示,这将是“自第二次世界大战期间Enigma密码分析以来未见过的壮举”。 “

由于爱德华·斯诺登在2013年泄露的预算文件,研究人员现在知道国家安全局有预算来促进这样的项目。 “这表明该机构的预算每年约为100亿美元,其中超过10亿美元专门用于计算机网络开发,以及每年数亿个子计划,”该报称。

因此,1024位HTTPS,SSH和VPN连接 - 所有常见类型的加密 - 都容易受到NSA渗透。 Joseph Bonneau是斯坦福大学Applied Crypto Group的博士后研究员和电子前沿基金会的研究员,他没有参与这项研究,他说这项研究将有助于推动虚拟社区改变他们的长期做法。

“很难让人们升级,直到有一支吸烟枪显示事情已经破裂,”Bonneau告诉华盛顿审查员 “真的,我们知道1024年前Diffie-Hellman在十年前很脆弱,互联网也在不断变化。未来我们需要更加积极主动,”他说。

Bonneau补充说,真正安全的加密需要使用2048位密钥。 “这不仅仅是突破的两倍,而是数百万甚至数十亿倍的难度。”

对于那些寻求保护自己的人,Heninger提出了几个简单的解决方案。 “对于99%的案例:保持软件最新,使用密码管理器,双因素身份验证和磁盘加密,”她告诉审查员 “对于编写软件或管理系统的人来说,请遵循建议的时间表来弃用不安全的算法和加密密钥大小。”

除了研究结果所需的程序员需要解决的技术问题之外,Heninger还表示,技术社区以外的人员也应该面对一个实际的组成部分。

“如果保持情报优势可能导致当前或未来对更广泛的安全造成损害(利用这种广泛的漏洞,或使用后门标准或软件,或利用软件漏洞而不是修复它们),我们应该进行更广泛的讨论在社会中,正确的权衡是什么,“Heninger说。

相关故事: :
Bonneau表示赞同,称美国国家安全局在保护美国人同时降低系统安全性的使命是“已被广泛指出是一种危险的组合,因为这意味着当国家安全局发现缺陷时,它可能不会公开披露它们,希望它是唯一找到他们的机构。“