menu-icon
anue logo
熱門時事鉅亨號鉅亨買幣
search icon

基金

美國NSA監控能力有多強?VPN和HTTPS都擋不住它

鉅亨網新聞中心 2014-12-29 09:33


新浪科技訊 北京時間12月29日早間消息,德國《明鏡周刊》對愛德華·斯諾登(Edward Snowden)披露的最新檔案進行的解讀顯示,美國國家安全局(以下簡稱“NSA”)仍有一些尚未破解的加密工具。

檔案顯示,截至2012年,仍有一些電子郵件和聊天工具未被NSA破解。例如,NSA追蹤整個Tor網絡的用戶時就會面臨“重大問題”,在破解通過電子郵件提供商Zoho大幅加密的電子郵件時也存在很大的困難。


另外,當用戶使用開源磁碟加密程序TrueCrypt加密數據后,NSA也會面臨類似的破解困難。不過,TrueCrypt已於今年早些時候關閉。PGP加密工具和OTR聊天加密也會給NSA帶來破解困難,因此全部信息都沒有出現在該系統中,只是顯示了一條:“這條PGP加密信息無法破解。”

但並非所有服務都這麼幸運。事實上,追蹤普通網絡中的檔案對NSA來易如反掌,而通過俄羅斯電子郵件服務Mail.ru發送的加密郵件也相對比較容易破解。另外,虛擬私有網絡(VPN)也無法為用戶提供太多保護:檔案顯示,NSA正在開發一種技術,可以實現每小時監控2萬個VPN連接。

最值得警惕的或許在於,NSA似乎已經完全繞過了HTTPS系統,這是一種在網站和瀏覽器之間使用的安全連接。2012年末,該機構每天大約可以攔截1000萬個HTTP連接。

不過,PGP和Tor用戶也並非對安全。執法部門已經使用各種技巧成功對Tor發起了攻擊。另外,即使是最先進的加密工具,也無法逃避本機惡意軟件的感染。2012年的檔案還顯示,NSA難以破解AES加密標準——這是加密行業使用最為廣泛的標準之一。但業內人士擔心,NSA已經通過此后兩年的努力成功破解了這一標準。

對安全人員來,這一結果喜憂參半。很多被破解的標準已經被公認存在瑕疵,所以HTTPS被破解的消息雖然值得警惕,但並不令人意外。與此同時,PGP或Tor等工具的使用者卻應該如釋重負。

但研究人員應當意識到,雖然他們曾經認為加密工具使之在加密大戰中取得了勝利,但實際結果並非如此。(鼎宏)

文章標籤


Empty