安全了?新文件曝光NSA无法破解的加密工具(nasca加密解除)
感谢爱德华▪斯诺登,我们现在对于那些没法被NSA破解的程序有了新认识。来自Der Spiegel的一份调查对NSA无法加密破解的程序进行了曝光。该泄露文件在汉堡市Chaos Computer Club Conference大会上被研究员Jacob Appelbaum 和 Laura Poitras提出。他们将改内容视为一种采取行动呼吁。"在这15年间,我们太需要这些答案了",Appelbaum告诉大家。
其中有一条爆炸性的消息透露,2012年,一些电子邮件和对话内容,NSA依旧难以破解。专家解释"主要原因"是,用户通过Tor 网络或者高度加密的邮件(如Zoho)解密信息。NSA表示在使用TrueCrypt(一个开源磁盘加密程序)破解文件的时候遇到了这个(无法解密的)问题。 PGP加密工具和OTR聊天加密工具中也遇到此问题,机密时所有信息会从系统消失,然后显示"No decrypt available for this PGP encrypted message(PGP加密信息不可破解)"。
也不是所有的服务都不能破解。web中的文件会被标注为"trivial(不重要)",而在解密俄罗斯邮件服务"Mail.ru" 的邮件的时候会被标记"moderate(中等)"。虚拟私人网络提供的安全性也相当差:文件透露NSA每小时可以监视20000个VPN连接。也许,最值得警惕的是,NSA似乎可以完全绕开HTTPS(网站和浏览器之间的安全链接系统)系统。在2012年末,NSA每天可以窃听1000万个HTTPS连接。
这并不意味着PGP、Tor用户资料完全不可访问。执法部门通过各种技术已经成功攻击Tor,即使是最给力的加密工具也没有逃过恶意软件感染。该泄露的文件还表示出担忧:NSA试图破解AES加密标准——密码学中使用最广的标准之一。一些观察这担心,NSA很有可能在未来2年中成功。
对于安全专家来说,喜忧参半。许多失败的标准都是有大漏洞的,因此,绕过HTTPS的情况是可以预见到,并没有什么好惊讶的。同时,任何指望PG 或者 Tor能防止被监视的人,也应该意识到,软件本身也是在做这样(监视)的事情。 而现在的问题是,政府监控和个人隐私之间的持久斗争。"在加密战争时期,我想我们已经胜利...我想,使用密码,我们可以改变整个平衡"Appelbaum说,"我们也可以说,第一次加密战争,我们没有赢,可能有失去的东西,不过战斗也正在进行中"。
本站文章除注明转载外,均为本站原创或翻译
免责声明:本文内容由互联网用户贡献,不作为任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!如有侵权请联系我们删除,本文链接:http://www.panmou.com/zixun/60981.html。