原創|行業資訊|編輯:龔雪|2014-12-31 10:00:30.000|閱讀 354 次
概述:這是近日曝光的文件內容。文件中有一條很重要的信息,有一些加密工具加密的內容,NSA還無法破解。這是否說明,個人隱私在政府監控中還有一片凈土?
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
感謝愛德華?斯諾登,我們現在對于那些沒法被NSA破解的程序有了新認識。來自的一份調查對NSA無法加密破解的程序進行了曝光。該泄露文件在漢堡市Chaos Computer Club Conference大會上被研究員Jacob Appelbaum 和 Laura Poitras提出。他們將改內容視為一種采取行動呼吁。"在這15年間,我們太需要這些答案了",Appelbaum告訴大家。
其中有一條爆炸性的消息透露,2012年,一些電子郵件和對話內容,NSA依舊難以破解。專家解釋"主要原因"是,用戶通過Tor 網絡或者高度加密的郵件(如Zoho)解密信息。NSA表示在使用TrueCrypt(一個開源磁盤加密程序)破解文件的時候遇到了這個(無法解密的)問題。 PGP加密工具和OTR聊天加密工具中也遇到此問題,機密時所有信息會從系統消失,然后顯示"No decrypt available for this PGP encrypted message(PGP加密信息不可破解)"。
也不是所有的服務都不能破解。web中的文件會被標注為"trivial(不重要)",而在解密俄羅斯郵件服務"Mail.ru" 的郵件的時候會被標記"moderate(中等)"。虛擬私人網絡提供的安全性也相當差:文件透露NSA每小時可以監視20000個VPN連接。也許,最值得警惕的是,NSA似乎可以完全繞開HTTPS(網站和瀏覽器之間的安全鏈接系統)系統。在2012年末,NSA每天可以竊聽1000萬個HTTPS連接。
這并不意味著PGP、Tor用戶資料完全不可訪問。執法部門通過各種技術已經成功攻擊Tor,即使是最給力的加密工具也沒有逃過惡意軟件感染。該泄露的文件還表示出擔憂:NSA試圖破解AES加密標準——密碼學中使用最廣的標準之一。一些觀察這擔心,NSA很有可能在未來2年中成功。
對于安全專家來說,喜憂參半。許多失敗的標準都是有大漏洞的,因此,繞過HTTPS的情況是可以預見到,并沒有什么好驚訝的。同時,任何指望PG 或者 Tor能防止被監視的人,也應該意識到,軟件本身也是在做這樣(監視)的事情。 而現在的問題是,政府監控和個人隱私之間的持久斗爭。"在加密戰爭時期,我想我們已經勝利...我想,使用密碼,我們可以改變整個平衡"Appelbaum說,"我們也可以說,第一次加密戰爭,我們沒有贏,可能有失去的東西,不過戰斗也正在進行中"。
轉載請注明:文章轉載自:慧都控件網 及英文出處:
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn
文章轉載自:慧都控件網