NSA能够破解加密WEB和VPN连接

阅读量129419

|

发布时间 : 2015-10-16 17:02:43

x
译文声明

本文是翻译文章,文章来源:lazynms@360安全播报

原文地址:http://arstechnica.com/security/2015/10/how-the-nsa-can-break-trillions-of-encrypted-web-and-vpn-connections/

译文仅供参考,具体内容表达以及含义原文为准。

https://p2.ssl.qhimg.com/t0153d363c02e55c775.png

近些年来,隐私倡导者们一直都在努力去要求网站开发者,虚拟专用网络app,以及其他的一些加密软件在产品开发的过程中采用Diffie-Hellman加密密钥交换技术,并通过这一密钥交换协议来防止美国国家安全机构以及其他的国家间谍窥探公民的隐私。现在,安全研究人员再一次地提醒大家,在各个产品中所采用的密钥交换协议里存在有一个严重的安全漏洞,这一安全漏洞将允许美国国家安全局破解并监听上万亿加密链接中的数据。

Diffie-Hellman密钥交换协议是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。虽然迪Diffie-Hellman密钥交换本身是一个匿名 (无认证)的密钥交换协议,但它却是很多认证协议的基础,并且被用来提供传输层安全协议的短暂模式中的完备的前向安全性。

为了破解公民的通信数据,NSA真可谓是无所不用其极。对于常见的1204位加密密钥,如果要破解它,那么将会需要耗费一年左右的时间,并且还要花费几百万美元,而这一切仅仅只是为了破解Diffie-Hellman协议中的一个大素数。但结果表明,常用的大素数也就只有那几个。NSA每年的预算大约有一百一十亿美元,而这也就使得他们能够将更多的资本投入到开创性的加密分析过程之中了。

安全研究专家Alex Halderman和Nadia Heninger在周三时发表了一篇文章,这两位安全专家在文章中写到:“现在,由于大量的素数重新投入使用,这也就导致了他们能够破解更多的通信链接。如果能够破解一个普通的1024位素数,那么NSA就能够顺利地破解大约三分之二的VPN连接,除此之外,还能够破解全球大约四分之一的SSH服务器。如果能够破解第二个1024位的素数,那么他们就能够监听20%的HTTPS网站的通信数据。简而言之,只要进行一次大规模的计算,NSA就能够大范围地监听大量的加密通信数据。”

Halderman和Heninger表示,他们关于NSA能够大规模加密通信数据的理论比其他任何解释性理论的可信度都要高。比如说,NSA的前任国防承包商Edward Snowden就曾说过,当局能够监视加密的VPN通信数据,并将截获的数据传至超级计算机,然后得到解密通信连接所需的解密密钥。

安全研究人员还写到:“对于该系统而言,必须要收集一定长度的特定数据才能对Diffie-Hellman协议进行攻击。相关文件显示,NSA还使用了其他的攻击技术,例如利用软件和硬件植入,以此来破解特定目标的加密算法,但这些似乎与大范围监听VPN通信数据的能力没有什么关系。”

本周三,第二十二届ACM计算机与通信安全会议在美国的丹佛成功举办。Halderman和Heninger,以及很多其他安全研究人员都在大会上发表了他们的学术文章,并详细介绍了他们的研究成果。其中有一篇论文标题为“Diffie-Hellman在实践中的失败(Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice)”,这篇文章在五月份一经发表,便受到了媒体广泛的关注。这篇文章不仅曝光了NSA监听加密通信数据的秘密,而且还揭露了有关HTTPS网站的攻击,电子邮件服务器,以及其他目前正在广泛使用的互联网服务正在受到窃听的事实

这种攻击被称为“Logjam”,该攻击所带来的影响是非常严重的,因为它只需要两周左右的时间来生成攻击所需的相应数据,即两种最常用的512位素数,Diffie-Hellman协议将会使用这一关键数据来进行协议对话。在排名前一百万的网站中,这种攻击技术将会影响其中大约8.4%的网站,以及3.4%的支持HTTPS的网站。除此之外,在支持简单邮件传输协议(SMTP)的电子邮件服务器之中,带有StartTLSPOP3,以及IMAP的邮件服务器受影响的比例分别为14.8%,8.9%,以及8.4%。

为了破解通信链接,攻击者需要使用数域筛选算法来预先计算出所需数据。当攻击者完成这一操作之后,他们就可以对通信连接执行实时的中间人攻击了。

Logjam攻击会对TLS协议进行攻击。Logjam攻击将会允许一个使用中间人攻击的黑客将TLS链接的加密算法的输出级别降至512位。这样会使得攻击者能够读取和修改使用这个链接进行传输的所有数据信息。Logjam攻击让我们想起了FREAK攻击但是这个攻击使用的是TLS协议的漏洞而不是可执行的漏洞并且它攻击的是Diffie-Hellman密钥交换技术而不是RSA密钥交换技术。这个攻击将会影响任何支持DHE_EXPORT加密的服务器,并且会影响所有的现代web浏览器。


总结

Halderman和Heninger的团队在五月提出了这一令人不安的结论。现在,人们都知道NSA是可以大范围解密通信数据的,而这一事实也就使得其他的国家也可以拥有这样的能力了,而这些国家有些还是美国的敌人。Halderman和Heninger在报告中写到:

我们的研究成果曝光了美国国家安全局的两大任务,即情报收集和保护美国的计算机安全,而这两大任务相互之间也是有所冲突的。如果我们的假设是正确的,那么也就意味着,NSA一直在利用Diffie-Hellman协议之中的漏洞,但并没有帮助去修复其中所存在的问题。从安全防御的角度出发,NSA已经建议用户去使用椭圆曲线密码体制来进行过度,这样就不会受到Lagjam漏洞的影响了,但是这样的建议由于没有明确的理由,所以用户往往会置之不理。这是一个非常复杂的问题,因为安全社区其实并不愿意采取国家安全局的建议。

这样的状况将每一个人的数据安全都置于风险之中。这种规模的漏洞将会影响所有人的安全,包括美国的公民以及各大企业,但我们希望大家能够更加了解政府在进行监控时所采取的密码分析技术,只有这样,大家才能够更加有效地保护自己的安全。

本文翻译自lazynms@360安全播报 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
lazynms
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66