面對NSA監(jiān)控是否有辦法保護web通信隱私
感謝NSA泄密者斯諾登,我們現(xiàn)在都知道,大多數(shù)你認為安全的通信路徑都不可靠。大多數(shù)安全的云存儲、 4G無線通信和Wi-Fi通信都受到美國國家安全局監(jiān)控,甚至可能還受到其他國家的情報機構的監(jiān)控。在某些情況下,加密已經(jīng)被破解,或者被繞過。
根據(jù)媒體報道,斯諾登泄露的信息顯示,大多數(shù)你使用的基本加密(包括SSL)已經(jīng)被破解。如果該機構想知道的話,他們可以知道你昨天在亞馬遜買了什么。但也許更重要的是,NSA可以讀取你存儲在公共云上的內容,他們可以讀取你發(fā)送gmail時與谷歌的通信,并且可以查看你的銀行交易。
事實上,國家安全局可以破解這種加密應該并不奇怪。畢竟,NSA在20世紀50年代初專門為破譯密碼而成立。因此,破解這種加密通信實際上是該機構應該做的工作。NSA正是通過這些技術追蹤了也門恐怖分子的通信以及巴基斯坦塔利班的通信。但我們沒有想到的是,他們最終會利用這種能力來讀取我們的企業(yè)和個人信息。
斯諾登還透露,NSA還希望對其監(jiān)控進行保密。良好的加密仍然有效,有些加密技術NSA至今仍未破解,例如PGP。當Phil Zimmermann在22年前創(chuàng)造PGP(Pretty Good Privacy,完美隱私)時,NSA試圖阻止其部署。在克林頓執(zhí)政期間,NSA甚至強迫部署“Clipper”芯片來創(chuàng)建對電腦系統(tǒng)的永久后門程序,這個內嵌式加密芯片具有內置后門程序。
PGP加密仍然存在,不過現(xiàn)在由賽門鐵克所有,但仍然可行。事實上,美國政府是PGP加密的主要用戶。但這并沒有阻止NSA和其他政府機構來監(jiān)控你的通信,并且大部分時候他們都能夠獲得成功。究其原因是,他們現(xiàn)在并沒有去破解加密,他們只是在數(shù)據(jù)加密前或者解密后獲取數(shù)據(jù)。
此外,NSA一直能夠找到并保存加密密鑰,這樣,解密不再是問題。有時候,這些密鑰是合法獲得的,有時候是通過后門程序從服務器獲得。但這種后門程序僅限于服務器和加密密鑰。
也許情報機構想要的信息是發(fā)現(xiàn)進入目標機器的后門程序的信息。畢竟,如果你能夠獲得明文信息,為什么要大費周章去破解加密內容呢?
而這將導致下一個問題。互聯(lián)網(wǎng)上什么是真正安全的?你現(xiàn)在可能已經(jīng)知道,公共電子商務網(wǎng)站肯定已經(jīng)被攻破了。廣泛使用的VPN也已經(jīng)被攻破,這意味著你使用的航空公司訂票系統(tǒng)也已經(jīng)暴露。你的公共云供應商也已經(jīng)被暴露,無論他們聲稱自己多么安全。
接下來的問題是,這件事是否對你有影響。NSA可能不會監(jiān)控你從亞馬遜購買以太網(wǎng)電纜,即使它可以做到,因為NSA有更重要的事情需要擔心。但是假如你試圖在亞馬遜購買硝酸銨呢?這種化學物質是農業(yè)中使用的化肥的重要組成部分,同時,它也是恐怖分子制造炸彈使用的關鍵因素。
這正是后門程序派上用場的地方。在斯諾登泄露的NSA文件中透露,NSA在服務器網(wǎng)絡接口安裝后門程序,這不僅允許流量發(fā)送到外部,而且還可以做更多事情。
正如PrivateCore公司首席技術官Steve Weis博士所說,這些網(wǎng)絡適配器能夠訪問到他們連接到的計算機的內存。這也正是服務器在加密數(shù)據(jù)時,存儲加密密鑰的地方。所以他們可以不費勁地得到密鑰,這也是情報機構可以獲得密鑰的地方。
那么,你可以保護你的數(shù)據(jù)嗎?對于大多數(shù)常規(guī)互聯(lián)網(wǎng)活動來說,答案是否定的。如果你開始尋找硝酸銨,或者你在與恐怖襲擊活動的同謀通信,可能有人會發(fā)現(xiàn)。這可以通過后門程序來實現(xiàn),可能通過你使用的零售商供應商或者通信服務,也可能通過其他方式。如果你有非常重要的數(shù)據(jù)需要保護,你只能加密你的數(shù)據(jù),在數(shù)據(jù)放到連接到網(wǎng)絡的計算機之前加密數(shù)據(jù)。
但即使如此,你需要存儲這些加密密鑰在真正安全的位置,當然不是連接到網(wǎng)絡的計算機上。總之,你唯一的希望是,你做的事情太無聊以至于不會吸引任何情報機構的注意。