SSL:今天拦截明天解密

2013年7月4日 | By News | Filed in: News.

http://solidot.org.feedsportal.com/c/33236/f/556826/s/2e334442/l/0L0Ssolidot0Borg0Cstory0Dsid0F35453/story01.htm

数百万网站和数十亿网民都依靠SSL保护敏感数据如密码、信用卡号码和个人信息的传输。但最近泄漏的机密文档显示,美国国家安全局会记录大量互联网流量,储存加密数据以用于以后的密码分析。美国当然并不是唯一一个这么做的国家,沙特、中国和伊朗都是如此。保留的加密数据可以通过各种方法解密,例如法庭命令,社会工程,网站攻击,乃至密码分析。如果得到了密钥,所有相关网站的历史流量可以一次性解密。这就像打开了潘多拉的盒子。然而,互联网实际上存在应对之策——密钥协商协议Perfect Forward Secrecy(PFS),如果SSL网站的私钥泄漏,PFS可以保护以前的加密流量不会因此受到影响,因为PFS可以为每次会话分配不同密钥加密通信。PFS需要客户端浏览器和服务器端同时支持才适用。Netcraft的测试显示,IE和Safari(虽然支持但首选非PFS)基本不支持,而 Google Chrome、Opera 和Firefox都支持。对SSL网站的分析发现,Google对部分SSL网站使用了PFS,而托管在Google App Engine上的网站多数没有使用。研究得出了一个让阴谋论者“不出所料”的结论:大部分卷入NSA PRISM计划的科技巨人如Facebook、苹果、AOL和雅虎等都没有使用PFS,而Google支持大多数浏览器的PFS协商,但奇怪的是Opera除外。换言之,如果NSA能获得密钥,它可以解密绝大部分加密流量。俄罗斯开发者开发的Web服务器nginx默认支持PFS,而俄罗斯是美国长期的监视目标。

    


Tags: ,

发表评论

邮箱地址不会被公开。 必填项已用*标注