NSA 如何破译加密网络流量

oschina
 oschina
发布于 2015年10月17日
收藏 20

很早就有流言称NSA能解密大量的互联网加密流量,Edward Snowden泄露的机密文件证实NSA建立了规模巨大的基础设施去拦截和解密HTTPS或VPN加密流量。在本周的ACM计算机和通信安全会议上,十多名安全研究人员(其中包括约翰霍普金斯的教授Matthew Green)发表论文《Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice》(PDF),警告被称为Logjam的弱Diffie-Hellman密钥交换攻击。 Logjam是一种新的TLS协议漏洞,允许中间人将建立加密连接使用的密钥长度降级到512位的出口级。这一攻击影响所有支持DHE_EXPORT加密 算法的服务器,影响所有浏览器。Diffie-Hellman被广泛用于SSH、IPsec和TLS的会话密钥交换,研究人员发现在实际使用中 Diffie-Hellman的安全性没有预期的高,第一个原因是大量的服务器仍然使用或支持出口级的密钥长度。但更为糟糕的是,大量HTTPS、SSH 和VPN服务器都使用广泛共享的、硬编码的素数用于密钥交换,这显著的减轻了攻击成本。研究人员的演示显示,他们可以将80%支持DHE_EXPORT的 服务器加密连接降级到出口级,他们估计一个国家级的攻击者能破解1024位的素数,而破解一个最常用的1024位素数将允许中间人被动监听100万最流行 HTTPS域名中的18%;破解第二常用的1024位素数将允许攻击者被动破译最多66%的VPN服务器和 26%的SSH服务器。在研究人员发出警告之后,主要浏览器已经拒绝了弱DH密钥交换。  

转载自:solidot.org

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题: NSA 如何破译加密网络流量
加载中

最新评论(9

l
lichen1989
据说NSA养着全世界最大的一支数学家团队
twisted3
twisted3
赞一个
百世经纶之傲笑红尘
百世经纶之傲笑红尘
密码强度起码128位及以下的加密算法,美帝才允许出口
修改性别
修改性别
管我毛事?
惊鸟
惊鸟
顶下楼上
o
obs
社会主义相继庆祝战胜国家社会主义,@eechen把GFW当作对抗互联网集中营的工具也就没什么奇怪了。
但是赚五毛应该去门户网站,在IT社区居然给GFW洗地,你是脑子有问题吗?
BruceWan
BruceWan
别人有量子计算机,分分钟破解RSA加密。而且骨干路由器节点对请求的加密握手内容进行降级。那更是破解容易。
eechen
eechen
不知道TG的GFW如何应对大美帝NSA建立的互联网集中营。是不是美帝政府允许出口的加密算法都是NSA能够轻松破解的加密算法呢? @人类的希望 。
返回顶部
顶部