鉴于对 NSA(以及 GCHQ、DGSE 等)访问用户数据的所有怀疑:
避免猜测,我们是否知道谷歌最近采取的让所有搜索都使用 SSL 加密的行动是否真的会阻止所说的间谍活动?
如果不是,我们还需要知道什么(除了我们已经看到的),才能知道?
鉴于对 NSA(以及 GCHQ、DGSE 等)访问用户数据的所有怀疑:
避免猜测,我们是否知道谷歌最近采取的让所有搜索都使用 SSL 加密的行动是否真的会阻止所说的间谍活动?
如果不是,我们还需要知道什么(除了我们已经看到的),才能知道?
HTTPS,又名 SSL,只保护传输中的数据。Google 自动从 HTTP 切换到 HTTPS 意味着从您的浏览器到 Google 服务器的搜索查询被加密。但在 Google 的服务器上,SSL 隧道结束,并被解密。这将仅在以下两种情况下防止间谍活动:
第二种情况是针对主动间谍,他们会进行中间人攻击,这在 HTTP(无 SSL)上非常可行。由于重定向到 HTTPS 发生在 HTTP 级别,在(当然)任何 SSL 实际发生之前,那么 MitM 肯定可以阻止它并保持非 SSL 谷歌服务器的假象。
无论如何,对于像美国国家安全局这样的大型美国政府机构来说,在谷歌的一些人的帮助下获取查询数据的副本,可能比在网络线路上进行间谍活动更容易和更有效率。作为一家总部位于美国的公司,谷歌将遵守或被迫遵守一般间谍活动所隐含的(一小部分)成本。从 Google 本身检索查询数据也适用于不方便窥探的查询,例如从非美国国家到非美国 Google 服务器的连接。
因此,我认为启用 HTTPS 真的与据称来自 NSA 的间谍活动有关是难以置信的。在谷歌的背景下,假设“敌人”是国家安全局,“为所有人提供 HTTPS”更像是一种营销/公共关系举措,而不是实际的安全改进。
假设您想与 Bob 交谈,以下任何一种假设都会使 HTTPS 授予的针对某些窃听对手的保护无效(或大大削弱):
对手可以访问 Bob 的服务器记录(通过合作、胁迫或妥协),因此他们可以在事后看到您与 Bob 的通信。
攻击者可以通过拥有 Bob 的密钥或 PKI 系统的故障成功冒充 Bob(例如,他们获得声称他们是 Bob 的证书/密钥对,由您的计算机信任的 CA 签名)。
对手以某种方式破坏了 SSL。
对于一个主要的国家情报计划来说,这些可能性似乎都不是非常牵强。
一个较弱的担忧是中间人攻击者可以执行 SSL 剥离攻击。您尝试通过 HTTP 访问 Bob 的站点,而 Bob 的站点将所有传入连接提升为 HTTPS。但是,攻击者完全阻止您访问 Bob 的站点。相反,攻击者通过纯 HTTP 为您提供 Bob 站点的内容,而您并不知道您的连接应该通过 SSL 完成。
使用HTTP 严格传输安全(HSTS) 的站点可以缓解此问题,它告诉您的浏览器仅通过 HTTPS 从该域请求资源。您对该站点的首次访问会受到 MITM SSL 剥离攻击,但以后的访问不会,因为 HTTP 请求在离开您的浏览器之前会自动转换为 HTTPS 请求。一些浏览器为特定站点预加载了 HSTS 指令,进一步消除了这些站点的首次访问问题。
考虑到我上面所说的一切,切换到 HTTPS确实可以保护您免受在咖啡店无线网络上运行数据包嗅探器的随意窥探。
让我告诉你,像美国国家安全局这样的特殊机构与谷歌、Facebook、雅虎以及大多数著名的大公司(尤其是可以收集关于你的数据的公司)都有直接的协议。
他们不需要您的密码或加密来输入您的帐户。
甚至一些加密标准也被机构修改,包括SHA 甚至一些(旧的)GSM 加密标准(在世界范围内广泛传播,世界各地的许多提供商都在使用它们)。
因此,这些加密不会让您更安全地进行间谍活动。
但是它们可以保护您免受个别黑客的侵害(除非他们做好了充分的准备)。
以下是一些资料来源:
NSA 设计的 SHA-2、SHA-256 和 SHA-512 系列
NSA 在标准、NIST 和 ISO 中的干扰