据财新网报道,本已渐渐平静的斯诺登泄密事件在9月6日再掀波澜。英国《卫报》、美国《纽约时报》和美国非盈利调查新闻机构ProPublica联合报道称,根据斯诺登提供的大量文件,美国和英国情报机构近年来利用机密项目破解了大量互联网加密技术,借此对互联网用户进行窃听。

  该报道称,美国国家安全局(National Security Agency,下称NSA)通过多种方式,实现对互联网加密内容的监控和窃听。作为美国的盟友,英国政府通信总部(GCHQ)也共享了大量相关技术和项目资源。

  NSA破解的互联网加密技术包括被全球互联网普遍使用的HTTPS、SSL(Secure Sockets Layer)、VPN(virtual private networks),以及4G通信网络使用的加密技术。斯诺登泄露的一份文件还显示,英国GCHQ正在进行研究,以破解Hotmail、Google、Yahoo和Facebook网络中的加密信息。

  在联合报道中,三家媒体共享了超过5万份斯诺登提供的泄密文件,这种规模的媒体跨国合作十分罕见。此前,《卫报》曾在英国政府的要求下,销毁了保存在其伦敦办公室电脑内的斯诺登泄密文件。

  三家媒体登载的报道核心内容基本相同,但《卫报》增加了更多有关英国GCHQ的报道。三家媒体称,美英两国情报官员要求不要发表该报道,称公开报道会让“外国目标”更换加密方法和通讯方式。但三家媒体在“移除了部分特定事实”之后,依然决定发表。

  《卫报》在报道中列出了NSA使用的几种主要解密手段。其中最引人关注的方法,是NSA通过“影响”科技公司或与之“合作”,在这些公司的产品中植入技术后门,来取得监控能力。报道称,NSA用一项名为“信号情报”(Sigint)的计划,斥巨资与美国和外国IT企业接触,目的是向企业的商业加密系统 “注入漏洞”。

  “信号情报”计划的2013年预算达2.5亿美元,远远超过此前被披露的棱镜(Prism)项目每年2000万美元的额度。报道称,2011年以来,“信号情报”项目已耗资超过8亿美元。

  在另一种方法中,NSA利用其影响力,在全球性的和美国国内的加密标准中引入漏洞和弱点,依照这些标准生产的软硬件也就为NSA的监听打开了后门。《纽约时报》称,国际标准化组织2006年启用的一份加密标准中存在致命漏洞,而NSA文件证实,该漏洞正是由NSA设计出来的。

  还有一种简单直接的方法,是使用高速计算机的“蛮力”进行解密,报道称,从2000年开始,互联网加密技术开始逐渐普及,NSA也从这时开始投入巨资,部署高速计算机系统等设备。

  NSA的解密能力被该机构列为最高级秘密,只有少数参与者知情。有关解密能力的事项,NSA给其分析师的指示是“不要问来源或方法”和“不需要知道”。该机构担心,解密能力一旦披露将很快使其失去监控中的技术优势。《纽约时报》在报道中写道,当一些英国情报分析师第一次被告知该解密计划时,他们“目瞪口呆”(gobsmacked)

  NSA在一份文件中表示,解密能力对与中国、俄罗斯和其他国家的情报战至关重要。美国只和四个盟友分享这些解密能力:英国、加拿大、澳大利亚以及新西兰。

  报道称,作为NSA外包商雇员的斯诺登应该不在机密人群之内,但他却获得了这些项目的相关机密文件。

  三家媒体的报道表示,NSA和GCHQ的监听是在两国法律框架下,在取得法院许可后,对特定目标做出的行动。但报道同时称,许多加密技术专家和民权人士对这样的能力忧心忡忡,认为这些行动很可能导致不良后果。

  《纽约时报》在报道中写到,互联网用户相信,他们的数据在互联网公司的安全保护下,不会被包括政府在内的他人窥探,而“NSA希望用户能继续这么想”。

  报道中称,仍有一些加密技术是NSA未能破解的,斯诺登在逃亡中就使用过相关技术。他当时使用的Lavabit电子邮箱服务随后收到了NSA获取客户信息的要求,其创始人拒绝合作,并就此关闭了该邮箱服务。而另一家服务商Silent Circle也关闭了自己的电子邮箱服务,拒绝服从要求。

  该联合报道发表之后,美国国家情报总监克拉珀(James Clapper)发布声明回应,声明中说,美国情报机构始终在努力应对“敌方”(adversaries)的加密技术,NSA能破解加密通讯“不是新闻”,而公开报道却把破解的线路图“交给了敌方”。

  微评:如果HTTPS真的被破解的话,那就直接在主干路由器上抓Gmail密码就可以破解Gmail邮箱了,这显然已经颠覆了现有网络安全基础,非常可怕。

斯诺登称NSA攻破互联网加密技术的更多相关文章

  1. WANNACRY病毒中的加密技术分析

    WANNACRY病毒中的加密技术分析 2019/11/6 16:56:46 分析WANNACRY病毒中的加解密技术的应用.分析内容包括但不限于:对称密码技术和公钥密码技术的作用:受害者支付赎金后就会恢 ...

  2. 非对称加密技术- RSA算法数学原理分析

    非对称加密技术,在现在网络中,有非常广泛应用.加密技术更是数字货币的基础. 所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密. 但是对于其原理大部分同学应 ...

  3. 总结Java常用到的六个加密技术和代码

    加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容.大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些 ...

  4. 非对称加密技术中,iFace [ 爱妃链 ]人脸密钥技术排名第三,将弥补区块链现有不足

    最近,区块链领域,出现了一个比较热门技术的讨论,人脸密钥技术,可能大家还对这个名词感到很陌生,但是熟悉加密技术的技术大牛可能一听就能够明白大体的意思了,但是也正是这一熟悉而陌生的技术名词,掀起了区块链 ...

  5. 非对称加密技术里面,最近出现了一种奇葩的密钥生成技术,iFace人脸密钥技术

    要说到非对称加密技术啊,得先说说对称加密技术 什么是对称加密技术 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密. 也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称 ...

  6. 浅谈 PHP 中的多种加密技术及代码示例

    信息加密技术的分类 单项散列加密技术(不可逆的加密) 属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数 MD5 string md5 ( string $str ...

  7. AES和RSA混合加密技术在网络数据传输中的应用

    原文:http://www.fx361.com/page/2017/0110/519967.shtml          摘要:文章通过分析和比较AES加密算法和RsA加密算法的实现过程和各自的特点, ...

  8. Windows加密技术概述

    Windows加密是安全体系的重要基础和组成部分.现代CPU的保护模式是系统安全的硬件基石,基于CPU硬件的特权分级,Windows让自身的关键系统代码运行在高处理器特权级的内核模式,各种应用程序则运 ...

  9. PHP加密技术

    一.MD5加密 直接干,这里以一个登录页面为例: <?php require_once 'config/database.config.php'; $act=$_REQUEST['act']; ...

随机推荐

  1. SSH三大框架的工作原理及流程

    Hibernate工作原理及为什么要用? 原理:1.通过Configuration().configure();读取并解析hibernate.cfg.xml配置文件2.由hibernate.cfg.x ...

  2. 夺命雷公狗-----React---1--页面的渲染

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  3. MVC(二)

    所谓EF延迟加载,就是使用Lamabda或Linq查询数据时,EF并不会将数据直接查询出来,而是在用到的这个查询结果的时候才会加载到内存中.延迟加载也可以理解成 按需加载,顾名思义,就是按照所需的数据 ...

  4. CAN总线抓包

    马六: 由此可见, 马6的7e9跟7e8反馈的数据差不太多. 而标志508反馈的情况则不同, 波箱跟发动机反馈完全不同: 宝马3的数据如下: 证明宝马也有7e8跟7ec, 但是貌似7e8是主流啊... ...

  5. poj 3617 Best Cow Line

    http://poj.org/problem;jsessionid=F0726AFA441F19BA381A2C946BA81F07?id=3617 Description FJ is about t ...

  6. java.sql.SQLException: Access denied for user 'root'@'localhost' (using password: NO)

    在更新项目之后,做了一定的改动后发现竟然报错了,刚才还好好的. java.sql.SQLException: Access denied for user 'root'@'localhost' (us ...

  7. fork &vfork --陈皓

    http://coolshell.cn/articles/7965.html http://coolshell.cn/articles/12103.html#more-12103 前两天有人问了个关于 ...

  8. mysql中查询语句中的一个知识点说明

    1, 简单说明. select * from tb_name where 1[不为零即可];则会显示所有记录,select * from tb_name where 0;则不显示任何记录 假设数据库中 ...

  9. 用excel绘制基因芯片热力图

    1.  首先我们通过一些方法得到了如下的数据,基于篇幅以及为了教学隐去了其他一些信息. 2. 选中表达数据,执行 开始—条件格式—色阶 选择一个合适的色阶: 3. 选择好颜色之后得到了如下结果:

  10. 深入浅出设计模式——组合模式(Composite Pattern)

    模式动机 对于树形结构,当容器对象(如文件夹)的某一个方法被调用时,将遍历整个树形结构,寻找也包含这个方法的成员对象(可以是容器对象,也可以是叶子对象,如子文件夹和文件)并调用执行.(递归调用)由于容 ...