SSL:今天拦截明天解密
jopen 11年前
数百万网站和数十亿网民都依靠 SSL 保护敏感数据如密码、信用卡号码和个人信息的传输。但最近泄漏的机密文档显示,美国国家安全局会记录大量互联网流量,储存加密数据以用于以后的密码分析。美国当然并不是唯一一个这么做的国家,沙特、中国和伊朗都是如此。保留的加密数据可以通过各种方法解密,例如法庭命令,社会工程,网站攻击,乃至密码分析。如果得到了密钥,所有相关网站的历史流量可以一次性解密。这就像打开了潘多拉的盒子。然而,互联网实际上存在应对之策——密钥协商协议 Perfect Forward Secrecy (PFS),如果 SSL 网站的私钥泄漏,PFS 可以保护以前的加密流量不会因此受到影响,因为 PFS 可以为每次会话分配不同密钥加密通信。
PFS 需要客户端浏览器和服务器端同时支持才适用。Netcraft 的测试显示,IE 和 Safari(虽然支持但首选非 PFS)基本不支持,而 Google Chrome、Opera 和 Firefox 都支持。对 SSL 网站的分析发现,Google 对部分 SSL 网站使用了 PFS,而托管在 Google App Engine 上的网站多数没有使用。研究得出了一个让阴谋论者“不出所料”的结论:大部分卷入 NSA PRISM 计划的科技巨人如 非死book、苹果、AOL 和雅虎等都没有使用 PFS,而 Google 支持大多数浏览器的 PFS 协商,但奇怪的是 Opera 除外。换言之,如果 NSA 能获得密钥,它可以解密绝大部分加密流量。俄罗斯开发者开发的 Web 服务器 nginx 默认支持 PFS,而俄罗斯是美国长期的监视目标。
来自: Solidot