有摘录说,现在使用 https 可以被 NSA 破解。
那么,https 仍然是安全 Web 浏览的解决方案吗?
在线银行、电子邮件提供商和许多其他敏感的 Internet 服务用来保护您的个人数据私密和安全的加密技术是国家安全局无法比拟的
有摘录说,现在使用 https 可以被 NSA 破解。
那么,https 仍然是安全 Web 浏览的解决方案吗?
在线银行、电子邮件提供商和许多其他敏感的 Internet 服务用来保护您的个人数据私密和安全的加密技术是国家安全局无法比拟的
基本上,美国国家安全局能够解密大部分互联网。他们主要是通过作弊而不是数学来做到这一点。
——布鲁斯·施奈尔
现在,您的问题是“那么 HTTPS 仍然是安全 Web 浏览的解决方案吗?”
答案是一如既往的安全,除非你的对手是 NSA。您所引用的报告并未确定可以被随机演员、有组织犯罪、您的前妻利用的普遍弱点。这里没有系统性故障,只是证明一个有足够资金、授权和熟练的攻击者可以破坏许多端点。我们知道这一点。
人们说很多话。当然,并非一切都是真的。
HTTPS 是 SSL 内的 HTTP。SSL,现在称为TLS,是关于双向字节流的最广为人知的加密和完整性协议。这意味着没有公开的方法来破坏它,只要它被正确实施和部署(我承认这是一个很大的“如果”)。
这意味着以下内容:
如果 NSA 或您选择作为您的个人克星的任何其他稻草人实体可以破坏 SSL,那么他们知道世界其他地方不知道的事情。这是先进的技术。历史表明,从长远来看,先进技术是不可抗拒的。因此,抵抗是徒劳的。
如果有人声称 NSA可以破解 SSL,那么这意味着不仅 NSA 比一般公众(即该领域的专家)更了解一些东西;这也意味着这些人也精通这些秘密知识。这就提出了他们如何知道它的问题。要么他们也是某个强大而秘密的组织的成员(那么,你为什么要相信他们?),或者他们所说的纯粹是投机胡说八道。
但是,什么效果很好,它并没有预先破坏加密协议。在服务器端贿赂实习生要便宜得多。当正确的口袋里有几千美元就可以解决问题时,NSA 将数十亿美元投入破解算法是没有意义的。
这种 NSA 破解算法的想法就是我所说的游戏幻想。它出现在喜欢电子游戏的人的脑海中。游戏有规则。规则对于陷入困境的人来说是一种真正的安慰。在这里,该理论的支持者将隐含但强烈地假设,由于他使用给定的加密协议(例如 SSL)来保护他的数据传输,因此他的主要敌人因此被限制为仅在逻辑级别上采取行动并击败他只是在密码学的基础上。这是一个住在地下室的极客的幻想,他想相信他的生活习惯是一种真正有效的生存策略。
(我为此责怪黑客帝国。)
在实际使用中,有许多针对 HTTPS 的攻击,NSA 可能或似乎有:
鉴于世界上 CA 的数量,可以肯定其中一些是 NSA 有意或无意地颠覆的。很难排除浏览器信任的一个或多个组织实际上是由 NSA 创建和运营的。因此,国家安全局很可能可以为它喜欢的任何域颁发自己的证书,以它喜欢的任何名称,你的浏览器会接受。即使您在浏览器地址栏中查看组织的名称,您也可能不会检查发行人是否是您银行的“正确的人”。这就是证书固定的意义所在。
心血来潮。NSA 可能比世界其他地方早 2 年就知道这件事,这意味着很大一部分网站会泄露其管理员密码和/或证书私钥。从某种意义上说,heartbleed 现在已经结束,但并非每个可能存在漏洞的站点都已撤销其旧证书,这是一个警告,即显示停止缺陷可能多年未被发现。可能还有更多。
黑客操作。NSA 可以将书中的所有攻击都投向服务器,加上一些仅在其自己的秘密书中的攻击,以试图控制机器或获取其私钥。客户端也是如此。当然这并不一定会导致“对 HTTPS”的攻击,它可能会捕获/控制解密的流量,但这仍然意味着 HTTPS 并不意味着“对 NSA 隐藏”。
物理操作。我怀疑这总体上是罕见的,别介意不太可能对你或我使用,但国家安全局可以派人去做事。中央情报局或执法部门等相关组织也可以。联邦调查局和美国检察官过去曾表明,他们准备接受来自刑事案件中的间谍的情报,并就其来源向法庭撒谎。在我看来,在极端情况下,他们可能同样准备实施表面上的犯罪行为以启用 NSA 监视。中央情报局在海外进行同样的行动,在美国甚至可能不会构成犯罪。当然,这很可能是当地犯罪,但违反当地法律是中央情报局的重点;-)
NSA 拥有最有效的已知中间人能力。可以说,它在主要的互联网路线中拥有自己的盒子:海底电缆、ISP 等。根据斯诺登的一些文件,它有工作系统来主动拦截指定端点之间的连接。当然,仅凭这一点还不足以破坏 HTTPS,但结合以上因素意味着他们获得的任何密钥都会转化为实际攻击。
您链接到的文章讨论了 Bullrun 和其他相关程序。NSA 采用多种方法这一事实表明,他们没有万能的点击破解 SSL 或其算法,至少没有一种便宜且实用的广泛部署。很难真正理解 NSA 的战略评估,但人们可能会认为,如果他们有,那么他们就不需要冒险与大型互联网公司合作进行特定的颠覆。Bruce Schneier(可能还有其他人)强调了一些文件,这些文件提到了 NSA 进行的权衡,以判断特定目标是否有价值,足以证明使用某些攻击是正当的,尤其是频繁使用会导致它们被发现的攻击。我忘记了细节。
您可以争辩说“窃取某人的私有 SSL 密钥”或“成为 CA”不是“对 HTTPS 的攻击”,但它确实是外行通常所说的“HTTPS”。这不是对所用算法的攻击,但 HTTPS 不仅仅是算法,而是整个系统。包括相当庞大的密钥分配机制。
HTTPS 是否是安全 Web 浏览的解决方案是另一回事。If you're a US citizen, then your duly elected government has determined that it is perfectly "secure" to have your internet traffic observed by the NSA. 事实上,这比让坏人的流量不被观察更“安全”。现在,“坏人”的定义正在扩大,因为 NSA 不仅按照最初的规定处理外国威胁,还处理国内安全和犯罪问题。这同样适用于其他国家,尤其是那些与美国国家安全局共享情报的美国亲密盟友。哇!
NSA 不太可能特别关心你或我。根据我们对斯诺登文档的了解,如果他们能够以最小的边际努力拦截和解密特定的流量,那么他们就会这样做,因此似乎很大一部分无害的 HTTPS 流量是不“安全”。自然,大部分数据永远不会到达人类分析师,但它是可用的。
对我来说,斯诺登文件的意义并不在于其中的任何技术让人们思考,“这太神奇了,我们从来不知道这在数学上是可能的”。AFAIK 没有透露具体的加密技术。这个消息证实了 NSA 已经深入基础设施,因此即使没有真正的“密码破解”,安全也会失败。
@gowenfawr 说得对:对于正常使用,如果实施得当,TLS/SSL 可以安全使用。当国家安全局在发挥作用时,忘掉它。