NSA如何成功破解数以万亿计的加密连接
发布时间:2022-05-13 05:51:05 416
相关标签: # 服务器# 漏洞# 研究# 服务器# 技术

我们了解美国国家安全局(NSA)有权破解互联网上几乎牢不可破的加密,拦截近万亿互联网连接–;多亏了告密者爱德华·斯诺登在2013年的揭露。
然而,我们不知道的是,NSA显然是如何截获VPN连接,并解密SSH和HTTPS的,从而允许该机构读取来自全球各地的数亿封私人电子邮件。
另请阅读:最佳密码管理器.
现在,计算机科学家Alex Halderman和Nadia Heninger在ACM计算机和通信安全会议上发表了一篇论文,提出了一个最合理的理论,即NSA如何打破互联网上使用最广泛的一些加密。
根据这篇论文,NSA开发了Diffie-Hellman密钥交换算法的常见实现;在不受信任的通道上交换加密密钥的常用方法–;解密大量HTTPS、SSH和VPN连接。
密钥交换– 用于HTTPS、SSH和VPN的加密–;通过交换加密密钥并通过一种除了发送方和接收方之外没有人知道的算法来帮助用户进行通信。
另请阅读: 深度网络搜索引擎.
它被描述为安全的,不受NSA和其他国家支持的间谍的监视,因为直接解密需要数百年或数千年的时间和几乎无法想象的金钱。
然而,Diffie-Hellman密钥交换的实现方式中存在一个严重漏洞,允许情报机构和间谍破解和窃听数以万亿计的加密连接。
在最常用的1024位Diffie-Hellman密钥中破解Diffie-Hellman的一个超大素数需要大约一年的时间,花费数亿美元。
然而,根据研究人员的说法,只有少数几个常用的素数可能与该机构每年110亿美元的预算相吻合,专门用于开创性的密码分析能力。"
"由于少数素数被如此广泛地重复使用,从它们可以解密的连接来看,回报将是巨大的“Alex Halderman和Nadia Heninger在周三发布的博客文章中说。
"打破一个1024位的素数将允许NSA被动解密全球三分之二VPN和四分之一SSH服务器的连接。打破第二个1024位素数将允许被动窃听近20%的顶级HTTPS网站的连接。换句话说,一次性投资于大规模计算将有可能窃听数以万亿计的加密连接。"
在排名前100万的Alexa HTTPS域中,大约92%的域使用了Diffie Hellman的相同两个素数,这可能使该机构能够预先计算这两个素数的裂缝,并通过这些服务器读取几乎所有的互联网流量。
据两人透露,NSA大规模破解密码的技术项目自从第二次世界大战期间的谜密码分析后就没见过了。"
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报