NSA 破解 SSL/TLS 等常见加密技术的可能性有多大?

信息安全 加密 tls
2021-08-30 02:12:26

加入 NSA/Prism 问题潮流 - 641A 室等设施引起了更多关注,这表明 NSA 一直在通过大型美国 ISP 对通信进行大规模拦截。

在这些技术中让我感到奇怪的一件事是,尽管它们可以收集大量未加密的数据,但谷歌、Facebook、Twitter 和许多其他大型网站通常默认重定向到 HTTPS 网站。这就引出了一个问题——未加密的数据有多大用处,情报机构有办法解密其余数据吗?

我对这个程序的了解和下一个家伙一样少,但是对这个程序的很多描述表明,各种情报机构使用诸如国家安全信函之类的要求来索取信息,或者向威瑞森提出要求将元数据发回在经常性的基础上。如果是这样,监控/记录互联网流量有什么作用?

我的理解是,在不破坏 SSL/TLS 的情况下,解密加密流量的唯一方法是通过访问根证书、为要监控的域伪造证书并运行 MITM 攻击,或者通过访问您要监控的域的私钥。

另一方面,美国国家安全局在加密研究方面比任何公共机构都要领先得多,所以他们有可能发现了一个弱点吗?(或者只是拥有通过蛮力破解它的计算能力)

编辑 2013-09-06:《卫报》今天发表了一篇报道,称正在发生与我的问题惊人地相似的事情。文章在这里

4个回答

确实没有可靠的方法可以确定。我们从公共知识中所知道的是,存在允许相当有效地破坏基于相对素数的算法的算法。我们也知道现在有功能正常的量子计算机,尽管没有足够的质量或处理能力来运行算法。

我们不知道是否存在更强大的量子计算机可以破解它们。无论哪种方式,即使确实存在这样的计算机,它也会很昂贵,而且它们只能破解有限数量的案件,因此如果受到保护,您获得信息的机会很可能很小。

还值得注意的是,这仅适用于您使用自己的密钥时。如果您正在与一家美国公司交谈,他们可以直接去该公司获取信息,无需破解加密密钥。

如果您使用自己的密钥并且没有做任何邪恶的事情,那么 NSA 很可能不会使用必要的资源来破解您的加密,因为它的费用很高。这当然排除了“可能”存在的任何隐藏得非常好的后门,但鉴于没有密码学家公开这样的问题,不太可能(尽管我认为并非不可能)存在这样的漏洞。

更新:虽然通常不鼓励链接,因为有人专门要求它们。DWave Two是一种商用(虽然无法运行 Shor 的算法并且可能不是真正的量子),功能量子计算机,但在足够的 qbits 或噪声水平上还没有成为问题。(但谁知道根据现有技术可能无法公开获得什么。) Shor 算法是一种众所周知的用于分解大素数的量子算法。这大大降低了任何相对素数派生的非对称密码算法(最常见的算法都基于该算法)的有效性。还有Grover 算法 应该大大降低破解对称密码算法的复杂性,尽管简单地增加比特长度就可以弥补。

如果政府确实可以访问作为通信目标的服务器(例如 Google/Facebook),则无需篡改 SSL/TLS,因为在服务器上流量是未加密的。

我认为这篇论文与该主题相关,并且是一篇有趣的论文:) ...

NJ AlFardan 和 KG Paterson,针对数据报 TLS 的明文恢复攻击在网络和分布式系统安全研讨会 (NDSS 2012)。杰出论文奖。

http://www.isg.rhul.ac.uk/~kp/dtls.pdf

一直被怀疑的一种技术是通过各种方式故意削弱其他强大的加密。据我所知,没有任何确凿的证据被披露,但阴谋论者总能推测出任何缺陷,一旦被发现,就是故意放在那里的。

著名的例子是 NSA 影响 IBM 为 DES 更改 S-Boxes。有人怀疑这是为了他们自己的利益,而不是我们的利益。我认为这已经完全被揭穿了——改变实际上是为了让代码更强大;但房间里的大象是 DES 只使用 56 位密钥。

最近的另一个例子是,一项调查发现,实际上使用 RSA 公钥的秘密素数非常少。显然,在几种流行的 RSA 实现中选择随机素数的方法不够随机。