据财新网报道,本已渐渐平静的斯诺登泄密事件在9月6日再掀波澜。英国《卫报》、美国《纽约时报》和美国非盈利调查新闻机构ProPublica联合报道称,根据斯诺登提供的大量文件,美国和英国情报机构近年来利用机密项目破解了大量互联网加密技术,借此对互联网用户进行窃听。

  该报道称,美国国家安全局(National Security Agency,下称NSA)通过多种方式,实现对互联网加密内容的监控和窃听。作为美国的盟友,英国政府通信总部(GCHQ)也共享了大量相关技术和项目资源。

  NSA破解的互联网加密技术包括被全球互联网普遍使用的HTTPS、SSL(Secure Sockets Layer)、VPN(virtual private networks),以及4G通信网络使用的加密技术。斯诺登泄露的一份文件还显示,英国GCHQ正在进行研究,以破解Hotmail、Google、Yahoo和Facebook网络中的加密信息。

  在联合报道中,三家媒体共享了超过5万份斯诺登提供的泄密文件,这种规模的媒体跨国合作十分罕见。此前,《卫报》曾在英国政府的要求下,销毁了保存在其伦敦办公室电脑内的斯诺登泄密文件。

  三家媒体登载的报道核心内容基本相同,但《卫报》增加了更多有关英国GCHQ的报道。三家媒体称,美英两国情报官员要求不要发表该报道,称公开报道会让“外国目标”更换加密方法和通讯方式。但三家媒体在“移除了部分特定事实”之后,依然决定发表。

  《卫报》在报道中列出了NSA使用的几种主要解密手段。其中最引人关注的方法,是NSA通过“影响”科技公司或与之“合作”,在这些公司的产品中植入技术后门,来取得监控能力。报道称,NSA用一项名为“信号情报”(Sigint)的计划,斥巨资与美国和外国IT企业接触,目的是向企业的商业加密系统 “注入漏洞”。

  “信号情报”计划的2013年预算达2.5亿美元,远远超过此前被披露的棱镜(Prism)项目每年2000万美元的额度。报道称,2011年以来,“信号情报”项目已耗资超过8亿美元。

  在另一种方法中,NSA利用其影响力,在全球性的和美国国内的加密标准中引入漏洞和弱点,依照这些标准生产的软硬件也就为NSA的监听打开了后门。《纽约时报》称,国际标准化组织2006年启用的一份加密标准中存在致命漏洞,而NSA文件证实,该漏洞正是由NSA设计出来的。

  还有一种简单直接的方法,是使用高速计算机的“蛮力”进行解密,报道称,从2000年开始,互联网加密技术开始逐渐普及,NSA也从这时开始投入巨资,部署高速计算机系统等设备。

  NSA的解密能力被该机构列为最高级秘密,只有少数参与者知情。有关解密能力的事项,NSA给其分析师的指示是“不要问来源或方法”和“不需要知道”。该机构担心,解密能力一旦披露将很快使其失去监控中的技术优势。《纽约时报》在报道中写道,当一些英国情报分析师第一次被告知该解密计划时,他们“目瞪口呆”(gobsmacked)

  NSA在一份文件中表示,解密能力对与中国、俄罗斯和其他国家的情报战至关重要。美国只和四个盟友分享这些解密能力:英国、加拿大、澳大利亚以及新西兰。

  报道称,作为NSA外包商雇员的斯诺登应该不在机密人群之内,但他却获得了这些项目的相关机密文件。

  三家媒体的报道表示,NSA和GCHQ的监听是在两国法律框架下,在取得法院许可后,对特定目标做出的行动。但报道同时称,许多加密技术专家和民权人士对这样的能力忧心忡忡,认为这些行动很可能导致不良后果。

  《纽约时报》在报道中写到,互联网用户相信,他们的数据在互联网公司的安全保护下,不会被包括政府在内的他人窥探,而“NSA希望用户能继续这么想”。

  报道中称,仍有一些加密技术是NSA未能破解的,斯诺登在逃亡中就使用过相关技术。他当时使用的Lavabit电子邮箱服务随后收到了NSA获取客户信息的要求,其创始人拒绝合作,并就此关闭了该邮箱服务。而另一家服务商Silent Circle也关闭了自己的电子邮箱服务,拒绝服从要求。

  该联合报道发表之后,美国国家情报总监克拉珀(James Clapper)发布声明回应,声明中说,美国情报机构始终在努力应对“敌方”(adversaries)的加密技术,NSA能破解加密通讯“不是新闻”,而公开报道却把破解的线路图“交给了敌方”。

  微评:如果HTTPS真的被破解的话,那就直接在主干路由器上抓Gmail密码就可以破解Gmail邮箱了,这显然已经颠覆了现有网络安全基础,非常可怕。

斯诺登称NSA攻破互联网加密技术的更多相关文章

  1. WANNACRY病毒中的加密技术分析

    WANNACRY病毒中的加密技术分析 2019/11/6 16:56:46 分析WANNACRY病毒中的加解密技术的应用.分析内容包括但不限于:对称密码技术和公钥密码技术的作用:受害者支付赎金后就会恢 ...

  2. 非对称加密技术- RSA算法数学原理分析

    非对称加密技术,在现在网络中,有非常广泛应用.加密技术更是数字货币的基础. 所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密. 但是对于其原理大部分同学应 ...

  3. 总结Java常用到的六个加密技术和代码

    加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容.大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些 ...

  4. 非对称加密技术中,iFace [ 爱妃链 ]人脸密钥技术排名第三,将弥补区块链现有不足

    最近,区块链领域,出现了一个比较热门技术的讨论,人脸密钥技术,可能大家还对这个名词感到很陌生,但是熟悉加密技术的技术大牛可能一听就能够明白大体的意思了,但是也正是这一熟悉而陌生的技术名词,掀起了区块链 ...

  5. 非对称加密技术里面,最近出现了一种奇葩的密钥生成技术,iFace人脸密钥技术

    要说到非对称加密技术啊,得先说说对称加密技术 什么是对称加密技术 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密. 也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称 ...

  6. 浅谈 PHP 中的多种加密技术及代码示例

    信息加密技术的分类 单项散列加密技术(不可逆的加密) 属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数 MD5 string md5 ( string $str ...

  7. AES和RSA混合加密技术在网络数据传输中的应用

    原文:http://www.fx361.com/page/2017/0110/519967.shtml          摘要:文章通过分析和比较AES加密算法和RsA加密算法的实现过程和各自的特点, ...

  8. Windows加密技术概述

    Windows加密是安全体系的重要基础和组成部分.现代CPU的保护模式是系统安全的硬件基石,基于CPU硬件的特权分级,Windows让自身的关键系统代码运行在高处理器特权级的内核模式,各种应用程序则运 ...

  9. PHP加密技术

    一.MD5加密 直接干,这里以一个登录页面为例: <?php require_once 'config/database.config.php'; $act=$_REQUEST['act']; ...

随机推荐

  1. generated clock

    内部时钟的定义: create_generated_clock,通过-source,-edges,-divide_by,-multiply_by来执行clock沿. create_generated_ ...

  2. 【转】ecshop后台语言项执行漏洞详解

    该漏洞需要能登录ecshop后台权限,简单修改下语言项目,即可在网站植入木马后门. 以下是详细分析 1.登陆到ecshop台后,选择模板管理,语言项编辑,搜索用户信息 为什么要搜索用户 该漏洞需要能登 ...

  3. OBD K线抓包

    14230 Link 命令:  const u8 LinkCmd14230[6] = { 0xC2, 0x33, 0xF1, 0x01, 0x00, 0xE7 }; 14230 Enter 命令: c ...

  4. SVN merge的主干,分支的相互合并操作

    本文只研究了 在本地如何进行主干,分支的相互合并 的操作:从主干到分支,从分支到主干. 本地客户端工具是tortoisesvn 测试用例. 1.本地添加test文件夹 在test文件夹下分别建立tru ...

  5. JuQueen(线段树 lazy)

    JuQueen Time Limit: 5 Sec  Memory Limit: 512 MB Description Input Output Sample Input 10 10 5 state ...

  6. Temporary ASP.NET 拒绝访问

    CS0016: 未能写入输出文件“c:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files\root\dd813f66 ...

  7. EF获取一个或者多个字段

    有时候直接查询出一个实体,比较浪费性能,对于字段比较少的表来说差异不大,但是如果一个表有几十个字段,你只要取出一个字段或者几个字段,而取出整个实体,性能就会有差异了. /// <summary& ...

  8. hadoop2.0初识1.0

    1.给普通用户设置sudo权限 编辑:[root@life-hadoop /]# nano /etc/sudoers 在文件头部加入:yanglin ALL=(root)NOPASSWD:ALL 保存 ...

  9. 开发板A/D转换原理

    A/D转换器(Analog-to-Digital Converter)又叫模/数转换器,即使将模拟信(电压或是电流的形式)转换成数字信号.这种数字信号可让仪表,计算机外设接口或是微处理机来加以操作或是 ...

  10. 《点石成金:访客至上的Web和可用性设计秘笈(原书第3版)》--- 读书笔记

    这是一本绝妙的书, 它的英语书名是“Don't make me think”.更确切的说是个小册子, 但是作者的语言实在是让人忍俊不禁. 真TM的有趣, 为毛外国人就能写出如此美妙的书? 而国人却不能 ...