SSL:今天攔截明天解密

jopen 11年前發布 | 8K 次閱讀 SSL

  數百萬網站和數十億網民都依靠 SSL 保護敏感數據如密碼、信用卡號碼和個人信息的傳輸。但最近泄漏的機密文檔顯示,美國國家安全局會記錄大量互聯網流量,儲存加密數據以用于以后的密碼分析。美國當然并不是唯一一個這么做的國家,沙特、中國和伊朗都是如此。保留的加密數據可以通過各種方法解密,例如法庭命令,社會工程,網站攻擊,乃至密碼分析。如果得到了密鑰,所有相關網站的歷史流量可以一次性解密。這就像打開了潘多拉的盒子。然而,互聯網實際上存在應對之策——密鑰協商協議 Perfect Forward Secrecy (PFS),如果 SSL 網站的私鑰泄漏,PFS 可以保護以前的加密流量不會因此受到影響,因為 PFS 可以為每次會話分配不同密鑰加密通信。

  PFS 需要客戶端瀏覽器和服務器端同時支持才適用。Netcraft 的測試顯示,IE 和 Safari(雖然支持但首選非 PFS)基本不支持,而 Google Chrome、Opera 和 Firefox 都支持。對 SSL 網站的分析發現,Google 對部分 SSL 網站使用了 PFS,而托管在 Google App Engine 上的網站多數沒有使用。研究得出了一個讓陰謀論者“不出所料”的結論:大部分卷入 NSA PRISM 計劃的科技巨人如 非死book、蘋果、AOL 和雅虎等都沒有使用 PFS,而 Google 支持大多數瀏覽器的 PFS 協商,但奇怪的是 Opera 除外。換言之,如果 NSA 能獲得密鑰,它可以解密絕大部分加密流量。俄羅斯開發者開發的 Web 服務器 nginx 默認支持 PFS,而俄羅斯是美國長期的監視目標。

來自: Solidot
 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!