早期,斯诺登在香港向bbc新闻记者爆料nsa大规模非法监听全球隐私。在斯诺登爆料该事件后,立刻离开香港,前往俄罗斯境内。但是,也有些人持有不同态度,认为斯诺登只是一个“跳梁小丑”,凭空捏造事实。但是随着越来越多的安全专家一一证实了斯诺登提供的泄露文件,nsa全球非法监听已经是一个事实。让我们大概浏览一下这些年nsa都干了什么事。
2013年6月:有媒体证实nsa在一天之内入侵了清华63台计算机和服务器
2013年9月:nsa(美国国家安全局)可窃取公民智能手机上的隐私信息
2013年9月:曝美国国家安全局(nsa)曾伪装成google截取用户数据
2013年11月:nsa在安全标准中植入了后门
2014年4月:有媒体证明奥巴马允许nsa利用网络0day漏洞
2014年5月:美国记者新书《无处藏身》全方位揭秘nsa
2014年6月:nsa每天以百万级速度从网络中收集你的头像
2014年7月:斯诺登泄露:nsa通过33个国家来拦截全球网络通信
2014年9月:美国国安局(nsa)秘密制造的隐私搜索引擎
2014年11月:google与nsa(美国国安局)结盟
2015年7月:维基解密最新披露nsa监视法国核电站、飞机、高铁公司
2015年7月:美国国安局(nsa)仍将继续监控美国公民的手机元数据
2015年8月:媒体爆料美国运营商at&t与nsa合作监听民众通信始于1985年
2015年11月:nsa陆续结束大范围监听美国公民电话项目
2016年8月:nsa被黑,大量nsa工具被泄露
2016年9月:法国前情报官员证实nsa曾入侵法国总统府网络
然后就在前几天,美国几名科学家联合实名发表声明称,通过斯诺登的泄露文档,他们攻破了diffie-hellman密钥交换技术,这个技术可以让nsa解密数以万计的加密数据。
美国科学家联合声明:diffie-hellman密钥交换技术可被nsa破解
在说这个事情之前,我们得先普及一下什么是diffie-hellman。diffie-hellman的全名应该是diffie–hellman key exchange,中文叫做迪菲-赫尔曼密钥交换。这个技术可以让双方计算机在任何不确定安全的网络条件下交互密钥,并且搭建起一个安全可靠的交流协议。这个技术被广泛的用在https, ssh, vpn, smtps 和 ipsec等加密协议上。根据迪菲-赫尔曼密钥交换的算法来看,要对这些加密流量做解密需要大概数百万年甚至几千年。
但是,美国几个科学家在分析斯诺登的文档后,尝试对一份1204位密钥的https数据做解密。研究人员最后声称,只要3000个cpu,一份https加密的数据就可以在两个月内被解密。也许大家会觉得3000个cpu很多,而且还需要两个月。但是,这个比例和时间是可以缩短的。nsa早在去年就向美国政府申请了110亿美元的预算以此来投入到计算机加密协议的研究。根据nsa以往的经费申请来看,nsa只要使用这个技术,要实现秒破https等加密数据根本没有什么难度。
在早期的时候,有媒体证实nsa会在加密协议里面内置后门来进行监听,但是根据这几名科学家的报道来看,这次nsa并没有使用任何后门,而是单纯使用了这个算法的某个缺陷来对加密数据进行解密。研究人员称,虽然目前互联网上有14万个https的加密网站,但是有百分之22网站的https加密是1024位。如果要避免nsa解密这些数据包,最好的办法就是升级https加密到2048位或甚至4096位密钥。虽然不能保证百分百的安全,但是nsa要解密这些数据包需要花费很大的功夫。
试用申请