揭秘:对美国国安局(NSA)而言,加密技术大多已形同虚设

揭秘:对美国国安局(NSA)而言,加密技术大多已形同虚设

Five Eyes是一个由英国、加拿大、澳大利亚、新西兰和美国特务机关组成的情报联盟,间谍们平日里都在尝试破解各种加密技术,艰难而繁重。圣诞节将近,他们希望在这一特殊的节日里平日繁忙的工作能有所收获。

加密技术一般指使用某种算法保护通信安全,使得未授权的用户即使获得了已加密的信息,但却因不知解密的方法,仍然无法了解信息的内容。目前加密被广泛应用于各种电子交易中。

但从另一个角度来说,对于NSA而言,所有通信中的加密技术都是阻碍他们实施全方位监控的障碍。在斯诺登曝光的文件中指出,美国国安局NSA已经成功破解了那些看似很安全的软件和加密技术。比如Skype(一个被3亿人使用的网络语音通信工具),NSA用了不到半年的时间就破解了其使用的所有加密技术。

NSA研究加密技术预算高达3430万美元

在德国,人们对通信加密尤其的重视。总理默克尔和其内阁成员们之间的通信都使用了强有力的加密措施。这种行为让情报联盟Five Eyes很不愉快,因为他们的终极目标就是破解地球上所有的加密技术。NSA尤其重视破解应用在互联网安全通信上的加密技术,在2013年的年度预算中,NSA用在加密分析和开发相关服务的预算高达3430万美元。

自从斯诺登棱镜事件爆发后,网民们对自己的网络隐私数据越来越重视了,但是采用端对端加密方法保护数据安全的用户还是很少。经调查,人们之所以不愿意选择使用端对端的加密方法主要是因为他们觉得这种加密方法太复杂了,用起来很不方便;还有部分人认为,无论使用多强大的加密技术都会被黑客们破解,所以用不用它都一样。

NSA把目标分为五个等级

据斯诺登揭秘的文档中指出,目前仍然有很多的加密技术NSA无法破解。NSA破解密码专家把想要破解的目标分为五个等级:无关紧要、一般、适中、重要、至关重要。

前三个等级的加密技术对NSA来说都不是难事,而从第四个等级就变得麻烦起来了,难点主要是在一些加密软件或加密网络,如Zoho 、Truecrypt和Tor网络。OTR协议也可能是造成NSA棘手的一个原因,它是一个端对端的加密技术。

对情报机构来说开源软件更难以掌控,因为每个人都能看到该软件的全部信息,要想在该软件中植入一个后门程序并且不被发现的话就变得难上加难了。

当然第五个等级是最难的,因为这个等级上的通信往往会混合使用多种加密系统,如Tor+即时聊天工具CSpace+语音聊天工具ZRTP的组合,这样的组合使得NSA几乎无法跟踪和破解目标的通信。ZRTP中的Z代表的是PGP开发者PhilZimmermann。PGP是一个对邮件加密的软件,目前还在被广泛的使用。

VPN对NSA而言形同虚设

VPN是一些公司和机构经常使用的虚拟网络,在公用网络上建立专用网络从而进行加密通信。其工作原理就是在互联网的两个端点中间建立一个安全通道,所有的数据都是通过这个通道进行传输和加密。然而NSA操纵着一个大型的VPN利用项目,它可以拦截VPN内部交换的数据。例如雅典政府使用的VPN和爱尔兰的VPN服务器之间的通信都会被NSA监控。

监控全球:NSA“宏伟”的加密破解计划

2009年NSA每小时会发送1000个解码VPN连接的请求,2011年上升到了100000个,照着这个趋势下去,所有流经VPN的数据流量都可能会被NSA解码并重新注入。计划到2012年晚些时候,NSA计划一天要破解高达1千万个拦截的HTTPS连接。

VPN连接大多数都依赖于一些协议,使用比较广泛的有点对点隧道协议(PPTP)和互联网安全协议(Ipsec),但是这些加密协议都不会对NSA造成任何的威胁。NSA已经成功渗透到众多网络中,包括俄罗斯Transaero航空公司、约旦皇家航空公司和莫斯科通讯公司Mir Telematiki,甚至还有阿富汗、巴基斯坦和土耳其的政府网络。

使用VPN进行加密对NSA来说都是小菜一碟,更别说不使用任何的加密技术的普通用户了,NSA每天都会拦截上百万个普通的用户流量。至于这么做的原因?情报机构的专家们最感兴趣的就是用户输入密码的时刻,原因大家懂的。

[参考来源www.spiegel.de,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)]

发表评论