北京時(shí)間12月29日早間消息,德國《明鏡周刊》對愛德華·斯諾登(Edward Snowden)披露的最新文件進(jìn)行的解讀顯示,美國國家安全局(以下簡稱“NSA”)仍有一些尚未破解的加密工具。
文件顯示,截至2012年,仍有一些電子郵件和聊天工具未被NSA破解。例如,NSA追蹤整個(gè)Tor網(wǎng)絡(luò)的用戶時(shí)就會(huì)面臨“重大問題”,在破解通過電子郵件提供商Zoho大幅加密的電子郵件時(shí)也存在很大的困難。
另外,當(dāng)用戶使用開源磁盤加密程序TrueCrypt加密數(shù)據(jù)后,NSA也會(huì)面臨類似的破解困難。不過,TrueCrypt已于今年早些時(shí)候關(guān)閉。PGP加密工具和OTR聊天加密也會(huì)給NSA帶來破解困難,因此全部信息都沒有出現(xiàn)在該系統(tǒng)中,只是顯示了一條:“這條PGP加密信息無法破解。”
但并非所有服務(wù)都這么幸運(yùn)。事實(shí)上,追蹤普通網(wǎng)絡(luò)中的文件對NSA來說易如反掌,而通過俄羅斯電子郵件服務(wù)Mail.ru發(fā)送的加密郵件也相對比較容易破解。另外,虛擬私有網(wǎng)絡(luò)(VPN)也無法為用戶提供太多保護(hù):文件顯示,NSA正在開發(fā)一種技術(shù),可以實(shí)現(xiàn)每小時(shí)監(jiān)控2萬個(gè)VPN連接。
最值得警惕的或許在于,NSA似乎已經(jīng)完全繞過了HTTPS系統(tǒng),這是一種在網(wǎng)站和瀏覽器之間使用的安全連接。2012年末,該機(jī)構(gòu)每天大約可以攔截1000萬個(gè)HTTP連接。
不過,PGP和Tor用戶也并非絕對安全。執(zhí)法部門已經(jīng)使用各種技巧成功對Tor發(fā)起了攻擊。另外,即使是最先進(jìn)的加密工具,也無法逃避本機(jī)惡意軟件的感染。2012年的文件還顯示,NSA難以破解AES加密標(biāo)準(zhǔn)——這是加密行業(yè)使用最為廣泛的標(biāo)準(zhǔn)之一。但業(yè)內(nèi)人士擔(dān)心,NSA已經(jīng)通過此后兩年的努力成功破解了這一標(biāo)準(zhǔn)。
對安全人員來說,這一結(jié)果喜憂參半。很多被破解的標(biāo)準(zhǔn)已經(jīng)被公認(rèn)存在瑕疵,所以HTTPS被破解的消息雖然值得警惕,但并不令人意外。與此同時(shí),PGP或Tor等工具的使用者卻應(yīng)該如釋重負(fù)。
但研究人員應(yīng)當(dāng)意識(shí)到,雖然他們曾經(jīng)認(rèn)為加密工具使之在加密大戰(zhàn)中取得了勝利,但實(shí)際結(jié)果并非如此。