近年来,隐私倡导者一直在推动网站、虚拟私人网络(VPN)应用和其他加密软件的开发者采用Diffie-Hellman加密密钥交换,以抵御美国国家安全局(NSA)及其他国家支持的间谍活动。然而,研究人员最近重申了一个警告:密钥交换的实现存在严重缺陷,允许NSA破解并窃听数万亿个加密连接。
NSA的破解成本并不高
对于对手来说,破解常用的1024位密钥的成本并不算高。研究表明,破解一个用于Diffie-Hellman协商的极大素数大约需要一年时间和“数亿美元”的成本。然而,实际上只有少数几个素数被广泛使用,这使得这一价格完全在NSA每年110亿美元的“开创性密码分析能力”预算之内。
研究人员亚历克斯·哈尔德曼(Alex Halderman)和纳迪亚·亨宁格(Nadia Heninger)在周三发布的博客中写道:“由于少数素数被如此广泛地重复使用,NSA可以解密的连接数量将是巨大的。破解一个常见的1024位素数将使NSA能够被动解密三分之二的VPN连接和全球四分之一的SSH服务器连接。破解第二个1024位素数将使其能够被动窃听近20%的前一百万个HTTPS网站的连接。换句话说,一次性的巨大计算投资将使其能够窃听数万亿个加密连接。”
最可信的理论
哈尔德曼和亨宁格表示,他们的理论比任何其他竞争解释更符合关于NSA大规模解密能力的已知信息。例如,前NSA承包商爱德华·斯诺登泄露的文件显示,该机构能够监控加密的VPN连接,将截获的数据传递给超级计算机,然后获取解密通信所需的密钥。
研究人员写道:“该系统的设计极大地努力收集进行Diffie-Hellman攻击所需的特定数据,但对于其他解释(如AES或其他对称加密的破解)并不必要。虽然文件明确表明NSA使用其他攻击技术,例如软件和硬件‘植入’来破解特定目标的加密,但这些并不能解释其在大规模上被动窃听VPN流量的能力。”
Logjam攻击的影响
哈尔德曼、亨宁格及其他研究人员在周三正式向第22届ACM计算机与通信安全会议提交了他们的研究论文,题为《不完美的前向保密:Diffie-Hellman在实践中的失败》。该论文在发布时受到广泛媒体关注,除了揭示NSA大规模拦截加密通信的秘密外,还揭示了一种密切相关的攻击,使数万个HTTPS保护的网站、邮件服务器和其他广泛使用的互联网服务暴露于不太复杂的窃听者面前。
这种被称为Logjam的攻击非常严重,因为它只需要两周时间来生成攻击最常用的512位Diffie-Hellman素数所需的数据。它影响了估计8.4%的前100万个网站和3.4%的HTTPS支持网站。支持简单邮件传输协议(SMTP)与StartTLS、POP3和IMAP的电子邮件服务器在14.8%、8.9%和8.4%的情况下被认为是脆弱的。攻击者利用数域筛算法预计算数据,一旦完成这一任务,就可以实时进行中间人攻击。
Logjam的弱点源于1990年代美国政府对希望其软件在国外使用的开发者实施的出口限制。这一政策由克林顿政府建立,以便FBI等机构能够破解外国实体使用的加密。在论文发布后的五个月中,大多数广泛使用的浏览器、VPN和服务器应用程序已取消对512位Diffie-Hellman的支持,使Logjam的威胁大大降低。但攻击者仍然可以利用类似的漏洞,利用国家级预算被动解密许多实现仍默认使用的1024位Diffie-Hellman密钥。
令人不安的结论
哈尔德曼和亨宁格的团队在5月得出了这一令人不安的结论,但NSA可能早在那之前就已意识到这一点。虽然这一知识使NSA能够大规模解密通信,但同样的能力也赋予了其他一些国家,其中一些是美国的对手。哈尔德曼和亨宁格写道:
“这一发现不仅揭示了NSA的能力,也提醒我们,任何拥有相似资源的国家都可能利用这一漏洞进行大规模的监控。”
在这个日益数字化的时代,保护个人隐私与数据安全显得尤为重要。选择一个快速、安全的VPN产品,将有助于提升您的在线隐私保护。