幾名科學家聯合實名發表聲明稱,通過斯諾登的泄露文檔,他們攻破了Diffie-Hellman密鑰交換技術,這個技術可以讓NSA解密數以萬計的加密數據。
美國科學家聯合聲明:Diffie-Hellman密鑰交換技術可被NSA破解
在說這個事情之前,我們得先普及一下什么是Diffie-Hellman。Diffie-Hellman的全名應該是Diffie–Hellman key exchange,中文叫做迪菲-赫爾曼密鑰交換。這個技術可以讓雙方計算機在任何不確定安全的網絡條件下交互密鑰,并且搭建起一個安全可靠的交流協議。這個技術被廣泛的用在HTTPS, SSH, VPN, SMTPS 和 IPsec等加密協議上。根據迪菲-赫爾曼密鑰交換的算法來看,要對這些加密流量做解密需要大概數百萬年甚至幾千年。
但是,美國幾個科學家在分析斯諾登的文檔后,嘗試對一份1204位密鑰的HTTPS數據做解密。研究人員最后聲稱,只要3000個CPU,一份HTTPS加密的數據就可以在兩個月內被解密。也許大家會覺得3000個CPU很多,而且還需要兩個月。但是,這個比例和時間是可以縮短的。NSA早在去年就向美國政府申請了110億美元的預算以此來投入到計算機加密協議的研究。根據NSA以往的經費申請來看,NSA只要使用這個技術,要實現秒破HTTPS等加密數據根本沒有什么難度。
在早期的時候,有媒體證實NSA會在加密協議里面內置后門來進行監聽,但是根據這幾名科學家的報道來看,這次NSA并沒有使用任何后門,而是單純使用了這個算法的某個缺陷來對加密數據進行解密。研究人員稱,雖然目前互聯網上有14萬個HTTPS的加密網站,但是有百分之22網站的HTTPS加密是1024位。如果要避免NSA解密這些數據包,最好的辦法就是升級HTTPS加密到2048位或甚至4096位密鑰。雖然不能保證百分百的安全,但是NSA要解密這些數據包需要花費很大的功夫。
完整安全報告:https://eprint.iacr.org/2016/961.pdf