《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 設計應用 > 加密仍然是最好的保護數(shù)據(jù)的方式
加密仍然是最好的保護數(shù)據(jù)的方式
來源:網(wǎng)界網(wǎng)
摘要: 安全專家稱,正確部署的加密很難被攻破,即使是美國間諜機構的專家也很難做到。
Abstract:
Key words :

盡管美國國家安全局花費數(shù)十億美元來破解加密技術,安全專家認為,如果部署正確的話,加密仍然是保護數(shù)據(jù)安全的最佳方式。

 
英國《衛(wèi)報》和其他媒體本周發(fā)表文章介紹了NSA間諜機構如何通過后門程序、暴力破解、使用法院命令的合法攔截以及與其他技術供應商合作來繞過加密技術,這些文章都是基于前NSA合約雇員斯諾登泄露給記者的NSA內部文件。
 
這些報道指出,現(xiàn)在廣泛用于保護網(wǎng)絡通信、網(wǎng)上銀行和醫(yī)療記錄及商業(yè)機密的很多加密算法已經(jīng)被NSA及其英國同僚GCHQ破解。
 
麻省理工學院的密碼學博士兼PrivateCore公司首席技術官Steve Weis表示,盡管NSA如此神通廣大,但加密學仍然非常難以破解。
 
他認為,NSA有可能是試圖破解不安全的過時的加密技術部署。
 
例如,有文件表明,NSA創(chuàng)建了一個后門程序來進入NIST批準的加密標準——Dual EC DRBG,該標準被用來生成隨機數(shù)。Weis指出,這個Dual EC DRBG標準已經(jīng)實行六年,自從兩名微軟工程師發(fā)現(xiàn)這個NSA后門程序后就很少被使用了。
 
Weis表示,目前還不清楚NSA是否有能力破解更強大的加密技術,他稱:“到目前為止,我還沒有看到任何消息表明AES(高級加密標準)等算法被破解。”
 
加密技術供應商Voltage Security公司高級主管Dave Anderson表示,“如果正確部署的話,加密將會提供攻而不破的強大的安全性。”
 
Anderson表示:“這種安全性將需要非常強大的超級計算機花費數(shù)百萬年時間來破解。但如果部署不當?shù)脑挘?且密鑰管理程序不完善的話,這種安全性會被削弱,攻擊者只要使用中端電腦就可以在幾個小時內破解。”
 
Anderson表示,NSA可能利用了支持加密的密鑰管理程序中的漏洞,而不是破解加密技術本身。NSA也許能夠破解財務和購物賬號,但這只可能發(fā)生在加密部署不當?shù)那闆r下,例如存在漏洞、不完整或者無效的密鑰管理過程。
 
移動安全技術制造商Marble Security公司創(chuàng)始人兼首席技術官Dave Jevans表示,大家對NSA內部文件內容擔憂的一部分是基于對一些事實的誤解。
 
他表示,大多數(shù)電子郵件、web搜索、上網(wǎng)聊天和電話都不會被自動加密,所以NSA或者任何人都可以掃描網(wǎng)絡流量來查看這些信息。
 
加密流量的主要問題就是密鑰管理,加密密鑰是非常長的、隨機生成的密碼,可以用來加密和解密互聯(lián)網(wǎng)流量。他表示:“竊取密鑰就像是竊取密碼。”
 
NSA巨大的財力資源和人力資源讓其可以有效地追蹤加密密鑰和加密管理系統(tǒng),而不需要破解加密代碼背后的算法。Jevans指出:“這比破解加密技術容易10億倍。”
 
Weis指出,盡管NSA神通廣大,但加密仍然是保護在線數(shù)據(jù)的最佳方式。
 
擔心隱私問題的企業(yè)應考慮使用開源技術(例如OpenSSL,其代碼始終是對開發(fā)商可見的)而不是商業(yè)軟件,因為商業(yè)軟件更容易受到NSA后門程序的攻擊。他表示:“開發(fā)技術的代碼就擺在那里,人們可以檢查,并且可以看到其變化,至少可以確保沒有明顯的漏洞內置到軟件中。”
此內容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。