-
-
加密仍然是最好的保护数据的方式
-
发表于: 2013-9-10 11:05 2075
-
新闻链接:http://netsecurity.51cto.com/art/201309/410107.htm
新闻时间:2013-09-10 09:24
新闻正文:
尽管美国国家安全局花费数十亿美元来破解加密技术,安全专家认为,如果部署正确的话,加密仍然是保护数据安全的最佳方式。
英国《卫报》和其他媒体本周发表文章介绍了NSA间谍机构如何通过后门程序、暴力破解、使用法院命令的合法拦截以及与其他技术供应商合作来绕过加密技术,这些文章都是基于前NSA合约雇员斯诺登泄露给记者的NSA内部文件。
这些报道指出,现在广泛用于保护网络通信、网上银行和医疗记录及商业机密的很多加密算法已经被NSA及其英国同僚GCHQ破解。
麻省理工学院的密码学博士兼PrivateCore公司首席技术官Steve Weis表示,尽管NSA如此神通广大,但加密学仍然非常难以破解。
他认为,NSA有可能是试图破解不安全的过时的加密技术部署。
例如,有文件表明,NSA创建了一个后门程序来进入NIST批准的加密标准——Dual EC DRBG,该标准被用来生成随机数。Weis指出,这个Dual EC DRBG标准已经实行六年,自从两名微软工程师发现这个NSA后门程序后就很少被使用了。
Weis表示,目前还不清楚NSA是否有能力破解更强大的加密技术,他称:“到目前为止,我还没有看到任何消息表明AES(高级加密标准)等算法被破解。”
加密技术供应商Voltage Security公司高级主管Dave Anderson表示,“如果正确部署的话,加密将会提供攻而不破的强大的安全性。”
Anderson表示:“这种安全性将需要非常强大的超级计算机花费数百万年时间来破解。但如果部署不当的话, 且密钥管理程序不完善的话,这种安全性会被削弱,攻击者只要使用中端电脑就可以在几个小时内破解。”
Anderson表示,NSA可能利用了支持加密的密钥管理程序中的漏洞,而不是破解加密技术本身。NSA也许能够破解财务和购物账号,但这只可能发生在加密部署不当的情况下,例如存在漏洞、不完整或者无效的密钥管理过程。
移动安全技术制造商Marble Security公司创始人兼首席技术官Dave Jevans表示,大家对NSA内部文件内容担忧的一部分是基于对一些事实的误解。
他表示,大多数电子邮件、web搜索、上网聊天和电话都不会被自动加密,所以NSA或者任何人都可以扫描网络流量来查看这些信息。
加密流量的主要问题就是密钥管理,加密密钥是非常长的、随机生成的密码,可以用来加密和解密互联网流量。他表示:“窃取密钥就像是窃取密码。”
NSA巨大的财力资源和人力资源让其可以有效地追踪加密密钥和加密管理系统,而不需要破解加密代码背后的算法。Jevans指出:“这比破解加密技术容易10亿倍。”
Weis指出,尽管NSA神通广大,但加密仍然是保护在线数据的最佳方式。
担心隐私问题的企业应考虑使用开源技术(例如OpenSSL,其代码始终是对开发商可见的)而不是商业软件,因为商业软件更容易受到NSA后门程序的攻击。他表示:“开发技术的代码就摆在那里,人们可以检查,并且可以看到其变化,至少可以确保没有明显的漏洞内置到软件中。”
新闻时间:2013-09-10 09:24
新闻正文:
尽管美国国家安全局花费数十亿美元来破解加密技术,安全专家认为,如果部署正确的话,加密仍然是保护数据安全的最佳方式。
英国《卫报》和其他媒体本周发表文章介绍了NSA间谍机构如何通过后门程序、暴力破解、使用法院命令的合法拦截以及与其他技术供应商合作来绕过加密技术,这些文章都是基于前NSA合约雇员斯诺登泄露给记者的NSA内部文件。
这些报道指出,现在广泛用于保护网络通信、网上银行和医疗记录及商业机密的很多加密算法已经被NSA及其英国同僚GCHQ破解。
麻省理工学院的密码学博士兼PrivateCore公司首席技术官Steve Weis表示,尽管NSA如此神通广大,但加密学仍然非常难以破解。
他认为,NSA有可能是试图破解不安全的过时的加密技术部署。
例如,有文件表明,NSA创建了一个后门程序来进入NIST批准的加密标准——Dual EC DRBG,该标准被用来生成随机数。Weis指出,这个Dual EC DRBG标准已经实行六年,自从两名微软工程师发现这个NSA后门程序后就很少被使用了。
Weis表示,目前还不清楚NSA是否有能力破解更强大的加密技术,他称:“到目前为止,我还没有看到任何消息表明AES(高级加密标准)等算法被破解。”
加密技术供应商Voltage Security公司高级主管Dave Anderson表示,“如果正确部署的话,加密将会提供攻而不破的强大的安全性。”
Anderson表示:“这种安全性将需要非常强大的超级计算机花费数百万年时间来破解。但如果部署不当的话, 且密钥管理程序不完善的话,这种安全性会被削弱,攻击者只要使用中端电脑就可以在几个小时内破解。”
Anderson表示,NSA可能利用了支持加密的密钥管理程序中的漏洞,而不是破解加密技术本身。NSA也许能够破解财务和购物账号,但这只可能发生在加密部署不当的情况下,例如存在漏洞、不完整或者无效的密钥管理过程。
移动安全技术制造商Marble Security公司创始人兼首席技术官Dave Jevans表示,大家对NSA内部文件内容担忧的一部分是基于对一些事实的误解。
他表示,大多数电子邮件、web搜索、上网聊天和电话都不会被自动加密,所以NSA或者任何人都可以扫描网络流量来查看这些信息。
加密流量的主要问题就是密钥管理,加密密钥是非常长的、随机生成的密码,可以用来加密和解密互联网流量。他表示:“窃取密钥就像是窃取密码。”
NSA巨大的财力资源和人力资源让其可以有效地追踪加密密钥和加密管理系统,而不需要破解加密代码背后的算法。Jevans指出:“这比破解加密技术容易10亿倍。”
Weis指出,尽管NSA神通广大,但加密仍然是保护在线数据的最佳方式。
担心隐私问题的企业应考虑使用开源技术(例如OpenSSL,其代码始终是对开发商可见的)而不是商业软件,因为商业软件更容易受到NSA后门程序的攻击。他表示:“开发技术的代码就摆在那里,人们可以检查,并且可以看到其变化,至少可以确保没有明显的漏洞内置到软件中。”
赞赏
看原图
赞赏
雪币:
留言: