早期,斯諾登在香港向BBC新聞記者爆料NSA大規模非法監聽全球隱私。在斯諾登爆料該事件后,立刻離開香港,前往俄羅斯境內。但是,也有些人持有不同態度,認為斯諾登只是一個“跳梁小丑”,憑空捏造事實。但是隨著越來越多的安全專家一一證實了斯諾登提供的泄露文件,NSA全球非法監聽已經是一個事實。讓我們大概瀏覽一下這些年NSA都干了什么事。
2013年6月:有媒體證實NSA在一天之內入侵了清華63臺計算機和服務器
2013年9月:NSA(美國國家安全局)可竊取公民智能手機上的隱私信息
2013年9月:曝美國國家安全局(NSA)曾偽裝成Google截取用戶數據
2013年11月:NSA在安全標準中植入了后門
2014年4月:有媒體證明奧巴馬允許NSA利用網絡0day漏洞
2014年5月:美國記者新書《無處藏身》全方位揭秘NSA
2014年6月:NSA每天以百萬級速度從網絡中收集你的頭像
2014年7月:斯諾登泄露:NSA通過33個國家來攔截全球網絡通信
2014年9月:美國國安局(NSA)秘密制造的隱私搜索引擎
2014年11月:Google與NSA(美國國安局)結盟
2015年7月:維基解密最新披露NSA監視法國核電站、飛機、高鐵公司
2015年7月:美國國安局(NSA)仍將繼續監控美國公民的手機元數據
2015年8月:媒體爆料美國運營商AT&T與NSA合作監聽民眾通信始于1985年
2015年11月:NSA陸續結束大范圍監聽美國公民電話項目
2016年8月:NSA被黑,大量NSA工具被泄露
2016年9月:法國前情報官員證實NSA曾入侵法國總統府網絡
然后就在前幾天,美國幾名科學家聯合實名發表聲明稱,通過斯諾登的泄露文檔,他們攻破了Diffie-Hellman密鑰交換技術,這個技術可以讓NSA解密數以萬計的加密數據。
美國科學家聯合聲明:Diffie-Hellman密鑰交換技術可被NSA破解
在說這個事情之前,我們得先普及一下什么是Diffie-Hellman。Diffie-Hellman的全名應該是Diffie–Hellman key exchange,中文叫做迪菲-赫爾曼密鑰交換。這個技術可以讓雙方計算機在任何不確定安全的網絡條件下交互密鑰,并且搭建起一個安全可靠的交流協議。這個技術被廣泛的用在HTTPS, SSH, VPN, SMTPS 和 IPsec等加密協議上。根據迪菲-赫爾曼密鑰交換的算法來看,要對這些加密流量做解密需要大概數百萬年甚至幾千年。
但是,美國幾個科學家在分析斯諾登的文檔后,嘗試對一份1204位密鑰的HTTPS數據做解密。研究人員最后聲稱,只要3000個CPU,一份HTTPS加密的數據就可以在兩個月內被解密。也許大家會覺得3000個CPU很多,而且還需要兩個月。但是,這個比例和時間是可以縮短的。NSA早在去年就向美國政府申請了110億美元的預算以此來投入到計算機加密協議的研究。根據NSA以往的經費申請來看,NSA只要使用這個技術,要實現秒破HTTPS等加密數據根本沒有什么難度。
在早期的時候,有媒體證實NSA會在加密協議里面內置后門來進行監聽,但是根據這幾名科學家的報道來看,這次NSA并沒有使用任何后門,而是單純使用了這個算法的某個缺陷來對加密數據進行解密。研究人員稱,雖然目前互聯網上有14萬個HTTPS的加密網站,但是有百分之22網站的HTTPS加密是1024位。如果要避免NSA解密這些數據包,最好的辦法就是升級HTTPS加密到2048位或甚至4096位密鑰。雖然不能保證百分百的安全,但是NSA要解密這些數據包需要花費很大的功夫。