德国《明镜周刊》对爱德华·斯诺登(Edward Snowden)披露的最新文件进行的解读显示,美国国家安全局(以下简称“NSA”)仍有一些尚未破解的加密工具。
文件显示,截至2012年,仍有一些电子邮件和聊天工具未被NSA破解。例如,NSA追踪整个Tor网络的用户时就会面临“重大问题”,在破解通过电子邮件提供商Zoho大幅加密的电子邮件时也存在很大的困难。
另外,当用户使用开源磁盘加密程序TrueCrypt加密数据后,NSA也会面临类似的破解困难。不过,TrueCrypt已于今年早些时候关闭。PGP加密工具和OTR聊天加密也会给NSA带来破解困难,因此全部信息都没有出现在该系统中,只是显示了一条:“这条PGP加密信息无法破解。”
但并非所有服务都这么幸运。事实上,追踪普通网络中的文件对NSA来说易如反掌,而通过俄罗斯电子邮件服务Mail.ru发送的加密邮件也相对比较容易破解。
最值得警惕的或许在于,NSA似乎已经完全绕过了HTTPS系统,这是一种在网站和浏览器之间使用的安全连接。2012年末,该机构每天大约可以拦截1000万个HTTP连接。
不过,PGP和Tor用户也并非绝对安全。执法部门已经使用各种技巧成功对Tor发起了攻击。另外,即使是最先进的加密工具,也无法逃避本机恶意软件的感染。2012年的文件还显示,NSA难以破解AES加密标准——这是加密行业使用最为广泛的标准之一。但业内人士担心,NSA已经通过此后两年的努力成功破解了这一标准。
对安全人员来说,这一结果喜忧参半。很多被破解的标准已经被公认存在瑕疵,所以HTTPS被破解的消息虽然值得警惕,但并不令人意外。与此同时,PGP或Tor等工具的使用者却应该如释重负。
但研究人员应当意识到,虽然他们曾经认为加密工具使之在加密大战中取得了胜利,但实际结果并非如此。