NSA 如何破译加密网络流量

jopen 9年前

很早就有流言称NSA能解密大量的互联网加密流量,Edward Snowden泄露的机密文件证实NSA建立了规模巨大的基础设施去拦截和解密HTTPS或V*N加密流量。在本周的ACM计算机和通信安全会议上,十多名安全研究人员(其中包括约翰霍普金斯的教授Matthew Green)发表论文《Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice》(PDF),警告被称为Logjam的弱Diffie-Hellman密钥交换攻击。 Logjam是一种新的TLS协议漏洞,允许中间人将建立加密连接使用的密钥长度降级到512位的出口级。这一攻击影响所有支持DHE_EXPORT加密算法的服务器,影响所有浏览器。Diffie-Hellman被广泛用于SSH、IPsec和TLS的会话密钥交换,研究人员发现在实际使用中 Diffie-Hellman的安全性没有预期的高,第一个原因是大量的服务器仍然使用或支持出口级的密钥长度。但更为糟糕的是,大量HTTPS、SSH 和V*N服务器都使用广泛共享的、硬编码的素数用于密钥交换,这显著的减轻了攻击成本。研究人员的演示显示,他们可以将80%支持DHE_EXPORT的服务器加密连接降级到出口级,他们估计一个国家级的攻击者能破解1024位的素数,而破解一个最常用的1024位素数将允许中间人被动监听100万最流行 HTTPS域名中的18%;破解第二常用的1024位素数将允许攻击者被动破译最多66%的V*N服务器和 26%的SSH服务器。在研究人员发出警告之后,主要浏览器已经拒绝了弱DH密钥交换。  

转载自:solidot.org