NSA 如何破譯加密網絡流量

jopen 10年前發布 | 5K 次閱讀 NSA

很早就有流言稱NSA能解密大量的互聯網加密流量,Edward Snowden泄露的機密文件證實NSA建立了規模巨大的基礎設施去攔截和解密HTTPS或V*N加密流量。在本周的ACM計算機和通信安全會議上,十多名安全研究人員(其中包括約翰霍普金斯的教授Matthew Green)發表論文《Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice》(PDF),警告被稱為Logjam的弱Diffie-Hellman密鑰交換攻擊。 Logjam是一種新的TLS協議漏洞,允許中間人將建立加密連接使用的密鑰長度降級到512位的出口級。這一攻擊影響所有支持DHE_EXPORT加密算法的服務器,影響所有瀏覽器。Diffie-Hellman被廣泛用于SSH、IPsec和TLS的會話密鑰交換,研究人員發現在實際使用中 Diffie-Hellman的安全性沒有預期的高,第一個原因是大量的服務器仍然使用或支持出口級的密鑰長度。但更為糟糕的是,大量HTTPS、SSH 和V*N服務器都使用廣泛共享的、硬編碼的素數用于密鑰交換,這顯著的減輕了攻擊成本。研究人員的演示顯示,他們可以將80%支持DHE_EXPORT的服務器加密連接降級到出口級,他們估計一個國家級的攻擊者能破解1024位的素數,而破解一個最常用的1024位素數將允許中間人被動監聽100萬最流行 HTTPS域名中的18%;破解第二常用的1024位素數將允許攻擊者被動破譯最多66%的V*N服務器和 26%的SSH服務器。在研究人員發出警告之后,主要瀏覽器已經拒絕了弱DH密鑰交換。  

轉載自:solidot.org

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!