据财新网报道,本已渐渐平静的斯诺登泄密事件在9月6日再掀波澜。英国《卫报》、美国《纽约时报》和美国非盈利调查新闻机构ProPublica联合报道称,根据斯诺登提供的大量文件,美国和英国情报机构近年来利用机密项目破解了大量互联网加密技术,借此对互联网用户进行窃听。

  该报道称,美国国家安全局(National Security Agency,下称NSA)通过多种方式,实现对互联网加密内容的监控和窃听。作为美国的盟友,英国政府通信总部(GCHQ)也共享了大量相关技术和项目资源。

  NSA破解的互联网加密技术包括被全球互联网普遍使用的HTTPS、SSL(Secure Sockets Layer)、VPN(virtual private networks),以及4G通信网络使用的加密技术。斯诺登泄露的一份文件还显示,英国GCHQ正在进行研究,以破解Hotmail、Google、Yahoo和Facebook网络中的加密信息。

  在联合报道中,三家媒体共享了超过5万份斯诺登提供的泄密文件,这种规模的媒体跨国合作十分罕见。此前,《卫报》曾在英国政府的要求下,销毁了保存在其伦敦办公室电脑内的斯诺登泄密文件。

  三家媒体登载的报道核心内容基本相同,但《卫报》增加了更多有关英国GCHQ的报道。三家媒体称,美英两国情报官员要求不要发表该报道,称公开报道会让“外国目标”更换加密方法和通讯方式。但三家媒体在“移除了部分特定事实”之后,依然决定发表。

  《卫报》在报道中列出了NSA使用的几种主要解密手段。其中最引人关注的方法,是NSA通过“影响”科技公司或与之“合作”,在这些公司的产品中植入技术后门,来取得监控能力。报道称,NSA用一项名为“信号情报”(Sigint)的计划,斥巨资与美国和外国IT企业接触,目的是向企业的商业加密系统 “注入漏洞”。

  “信号情报”计划的2013年预算达2.5亿美元,远远超过此前被披露的棱镜(Prism)项目每年2000万美元的额度。报道称,2011年以来,“信号情报”项目已耗资超过8亿美元。

  在另一种方法中,NSA利用其影响力,在全球性的和美国国内的加密标准中引入漏洞和弱点,依照这些标准生产的软硬件也就为NSA的监听打开了后门。《纽约时报》称,国际标准化组织2006年启用的一份加密标准中存在致命漏洞,而NSA文件证实,该漏洞正是由NSA设计出来的。

  还有一种简单直接的方法,是使用高速计算机的“蛮力”进行解密,报道称,从2000年开始,互联网加密技术开始逐渐普及,NSA也从这时开始投入巨资,部署高速计算机系统等设备。

  NSA的解密能力被该机构列为最高级秘密,只有少数参与者知情。有关解密能力的事项,NSA给其分析师的指示是“不要问来源或方法”和“不需要知道”。该机构担心,解密能力一旦披露将很快使其失去监控中的技术优势。《纽约时报》在报道中写道,当一些英国情报分析师第一次被告知该解密计划时,他们“目瞪口呆”(gobsmacked)

  NSA在一份文件中表示,解密能力对与中国、俄罗斯和其他国家的情报战至关重要。美国只和四个盟友分享这些解密能力:英国、加拿大、澳大利亚以及新西兰。

  报道称,作为NSA外包商雇员的斯诺登应该不在机密人群之内,但他却获得了这些项目的相关机密文件。

  三家媒体的报道表示,NSA和GCHQ的监听是在两国法律框架下,在取得法院许可后,对特定目标做出的行动。但报道同时称,许多加密技术专家和民权人士对这样的能力忧心忡忡,认为这些行动很可能导致不良后果。

  《纽约时报》在报道中写到,互联网用户相信,他们的数据在互联网公司的安全保护下,不会被包括政府在内的他人窥探,而“NSA希望用户能继续这么想”。

  报道中称,仍有一些加密技术是NSA未能破解的,斯诺登在逃亡中就使用过相关技术。他当时使用的Lavabit电子邮箱服务随后收到了NSA获取客户信息的要求,其创始人拒绝合作,并就此关闭了该邮箱服务。而另一家服务商Silent Circle也关闭了自己的电子邮箱服务,拒绝服从要求。

  该联合报道发表之后,美国国家情报总监克拉珀(James Clapper)发布声明回应,声明中说,美国情报机构始终在努力应对“敌方”(adversaries)的加密技术,NSA能破解加密通讯“不是新闻”,而公开报道却把破解的线路图“交给了敌方”。

  微评:如果HTTPS真的被破解的话,那就直接在主干路由器上抓Gmail密码就可以破解Gmail邮箱了,这显然已经颠覆了现有网络安全基础,非常可怕。

斯诺登称NSA攻破互联网加密技术的更多相关文章

  1. WANNACRY病毒中的加密技术分析

    WANNACRY病毒中的加密技术分析 2019/11/6 16:56:46 分析WANNACRY病毒中的加解密技术的应用.分析内容包括但不限于:对称密码技术和公钥密码技术的作用:受害者支付赎金后就会恢 ...

  2. 非对称加密技术- RSA算法数学原理分析

    非对称加密技术,在现在网络中,有非常广泛应用.加密技术更是数字货币的基础. 所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密. 但是对于其原理大部分同学应 ...

  3. 总结Java常用到的六个加密技术和代码

    加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容.大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些 ...

  4. 非对称加密技术中,iFace [ 爱妃链 ]人脸密钥技术排名第三,将弥补区块链现有不足

    最近,区块链领域,出现了一个比较热门技术的讨论,人脸密钥技术,可能大家还对这个名词感到很陌生,但是熟悉加密技术的技术大牛可能一听就能够明白大体的意思了,但是也正是这一熟悉而陌生的技术名词,掀起了区块链 ...

  5. 非对称加密技术里面,最近出现了一种奇葩的密钥生成技术,iFace人脸密钥技术

    要说到非对称加密技术啊,得先说说对称加密技术 什么是对称加密技术 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密. 也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称 ...

  6. 浅谈 PHP 中的多种加密技术及代码示例

    信息加密技术的分类 单项散列加密技术(不可逆的加密) 属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数 MD5 string md5 ( string $str ...

  7. AES和RSA混合加密技术在网络数据传输中的应用

    原文:http://www.fx361.com/page/2017/0110/519967.shtml          摘要:文章通过分析和比较AES加密算法和RsA加密算法的实现过程和各自的特点, ...

  8. Windows加密技术概述

    Windows加密是安全体系的重要基础和组成部分.现代CPU的保护模式是系统安全的硬件基石,基于CPU硬件的特权分级,Windows让自身的关键系统代码运行在高处理器特权级的内核模式,各种应用程序则运 ...

  9. PHP加密技术

    一.MD5加密 直接干,这里以一个登录页面为例: <?php require_once 'config/database.config.php'; $act=$_REQUEST['act']; ...

随机推荐

  1. 【转】lonekight@xmu·ACM/ICPC 回忆录

    转自:http://hi.baidu.com/ordeder/item/2a342a7fe7cb9e336dc37c89 2009年09月06日 星期日 21:55 初识ACM最早听说ACM/ICPC ...

  2. checkbox的单选全选,反选,计算价格,删除

    activity_main.xml <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android&qu ...

  3. python3.4学习笔记(十四) 网络爬虫实例代码,抓取新浪爱彩双色球开奖数据实例

    python3.4学习笔记(十四) 网络爬虫实例代码,抓取新浪爱彩双色球开奖数据实例 新浪爱彩双色球开奖数据URL:http://zst.aicai.com/ssq/openInfo/ 最终输出结果格 ...

  4. Java学习第三天160818 表单 框架 下拉列表等

    rect 矩形  src 引用 width宽  height  高  iframe  网页内嵌式小窗口(成对出现) auto  自动的  frameborder  边线  scrolling  滚动条 ...

  5. 关于Unity四元数相乘先后顺序的问题

    在unity中四元数和向量相乘在unity中可以变换旋转.四元数和四元数相乘类似矩阵与矩阵相乘的效果. 矩阵相乘的顺序不可互换,只有特殊条件矩阵才可互换.四元数相乘类似,今天就因为这个问题掉进坑里了, ...

  6. UDP:用户数据报协议

    UDP是一个简单的面向数据报的运输层协议:进程的每个输出操作都正好产生一个UDP数据报,并组装成一份待发送的IP数据报.这与面向流字符的协议不同,如TCP,应用程序产生的全体数据与真正发送的单个IP数 ...

  7. filebeat安装与基础用法

    来自官网,版本为1.2 下载rpm包并安装 wget -c https://download.elastic.co/beats/filebeat/filebeat-1.2.3-x86_64.rpm r ...

  8. sbrk与brk的使用小例子

    sbrk() 和 brk() - Unix的系统函数   sbrk()和brk() 系统的底层会维护一个位置,通过位置的移动完成内存的分配和回收.映射内存时 以一个内存页作为基本单位.   void* ...

  9. Scrum Meeting 5-20151207

    任务安排 姓名 今日任务 明日任务 困难 董元财 将服务器转移到学校服务器 修复app特定情况下崩溃 无 胡亚坤 学习连接服务器框架 发布界面和购买界面 无 刘猛 在github上分配好任务 写博客 ...

  10. Scrum Meeting 2-20151202

    任务安排 姓名 今日任务 明日任务 困难 董元财 完成下拉刷新的实现 请假(明天是编译截至最后一天) 无 胡亚坤 完成圆形头像代码设计 请假(明天是编译截至最后一天) 无 刘猛 学习listview的 ...