互聯網的加密技術真的被 NSA 破解了嗎?
阿恆
英國衛報、紐約時報、和 ProPublica 網站聯合公佈新一批斯諾登的機密文件顯示情報機關有能力破解大部份互聯網的加密通訊,我們日常使用的 HTTPS (網站使用的加密技術)、WPA2 (Wi-Fi 使用的加密技術)、PGP (電子郵件使用的加密技術)、AES (大部份加密檔案和硬碟的技術) 等等,是否不再安全?怎樣才能保障我們的隱私?
加密技術仍可信賴
該批文件顯示美國國家安全局 (NSA)、英國政府通訊總局 (GCHQ,相當於美國的 NSA)、及部分其他國家的情報機關 (詳情沒有披露),有能力破譯大部份互聯網上的加密通訊,這可是極具爆炸性的新聞,無數網民依靠加密技術保障他們的隱私、網上交易、電子郵件等。很多金融和醫療機構曾經向客戶保證他們使用的 HTTPS 多麼先進安全,伺服器的資料受到多麼嚴格的加密保護,任何罪犯和政府機關都無法破解,曾經有些報導說,破解 AES-128 加密的資料,即使動用最新最先進的超級電腦,也要 1018 年,即是宇宙年齡 (約 137 億年) 的一億倍!這些專家之言現在似乎淪為笑話。情況真的如此惡劣嗎?
其實,NSA 和 GCHQ 仍未能真正破解加密的技術!在數學上這些技術仍然牢不可破,NSA 及他的盟友們只是透過欺騙和威嚇的伎倆,包括影響制定加密技術的國際組織,要求科技公司和網絡服務供應商弱化他們的加密產品 (例如降低隨機數產生器的隨機性)、在軟件中設立讓情報機關進入的「後門」等等,來解讀通訊。所以現行的加密技術仍是可信賴的,不過我們要慎選加密產品,也要正確使用這些產品。
如何竊取數據?
根據網絡安全專家 Bruce Schneier 說,NSA 等情報機關主要靠竊聽網絡上的通訊來盜取情報,他們投入了巨大的人力物力來自動搜集和分析網絡上的通訊,相對來說,攻擊和入侵一台則電腦過於昂貴和危險,只當有真正需要的時候才會這樣做,而且必須做得非常小心。
情報機關憑藉與電訊公司間的秘密協議,他們可以大模廝樣地讀取通訊主幹上一切資料,這包括了所有美國和英國的電訊公司,與及很多世界各地的「合作夥伴」,華爾街日報、衛報和紐約時報都有相關報導。遇上不太合作的電訊公司,他們便不擇手段竊聽,包括竊聽海底電纜,攔截衛星通訊等等。
情報機關也攻擊網絡設備:路由器,交換機,防火牆等,這些設備大多具有監視功能,例如 Cisco 便把旗下網絡產品的監視功能制定標準,唯一要做的是偷偷摸摸地打開這些功能。由於路由器甚少更新軟件,也往往沒有安裝安全軟件,一般人亦甚少關注它們的安全漏洞,所以這些攻擊特別有效而且成績顯著。
情報機關當然也會入侵電腦,不管是 Windows、Linux、Mac OS、還是 iOS,他們的專業黑客部門都可以出入自如,你可以把他們想像為具有無限資源的黑客,技術更是精英中的精英,他們有能力進入任何感興趣的電腦。
如何處理數據?
搜集得來的數據當然龐大得難以想像,但國家級情報機關的資源同樣大得難以想像,他們有能力快速篩選這些數據,從中尋找他們感興趣的資訊,所謂「感興趣」可能是基於數據的來源、發送的目的地、數據的內容、牽涉的人物等等,這些數據會被匯集到情報機關的系統中進行進一步分析。
情報機關收集大量通訊的元數據 (metadata),例如誰跟誰說話、甚麼時候說、說了多少、使用甚麼通訊模式等等,元數據比數據本身更容易儲存和分析,是非常有價值的情報。
如何解密數據?
對於加密了的數據,破解的方法是弱化加密算法所需的條件和工作環境,甚至盜取解密鑰匙。硬橋硬馬暴力式的解密方法 (逐一嘗試所有可能的解密鑰匙) 所需的資源和時間在現今的電腦技術來說並不可行,正如某些「專家」說暴力式破解 AES-128 需要比宇宙年齡還要長的時間。從數學理論方面入手破解加密算法也難比登天,因為這牽涉到極重大的科學突破,例如找到快速判斷質數的算法、解決 NP-Complete 難題的通用方法等等,儘管國家級情報機關資源十分豐富,但是要做出如此重大的科學突破仍是難以令人相信的。
互聯網的通訊有很多仍然沿用又舊又破爛的加密算法,MS-CHAP 便是一個好例子,用這些方法加密的數據只需一霎眼功夫便可以計算出解密鑰匙,從而還原整段數據。
很多人使用的密碼都是簡單和容易猜度的,使用簡單的技巧例如「字典攻擊」(dictionary attack) 已經可以破譯很多加密通訊。
正如斯諾登文件所披露,情報機關也會與商業機構合作,利用一些只有那些機關才知道的方法令安全產品失效,或者在這些產品中加入「後門」讓情報機關隨意進入監控數據甚至更改設定,在過去這類事件已經發生過不止一次,其中 CryptoAG 和 Lotus Notes 是比較轟動的例子,也有證據顯示微軟的 Windows 作業系統存在「後門」。總括來說,情報機關會要求商業機構以檢測不到的方法巧妙地改變產品,包括使隨機數產生器不那麼隨機,甚至是循環和可預測的,泄露解密的密鑰,在交換公開密鑰的通訊協定中加入一個共同元件等等。萬一「後門」被公眾發現,公司只會解釋這是一個程式錯誤。斯諾登的文件證實美國 NSA 在這些計劃中取得極大成功,成果豐碩。
情報機關還有一隊黑客小組,專門入侵具有高價值目標的電腦、電腦內的軟件、電腦所屬的區域網絡等等,意圖獲得內部的加密鑰匙或秘密資料。不論目標電腦是運行 Windows、Mac OS、Linux、還是 iOS、Android,都有一長串安全漏洞可資黑客小組利用,他們也可運用各式各樣技巧和工具進入目標電腦,電腦中的病毒防禦程式對他們根本毫無用處。據斯諾登文件的描述,倘若情報機關盯上了你的電腦,幾乎肯定它不再有秘密。
我們如何保障自己?
斯諾登在發佈了第一批機密文件後舉行的一次網上問答大會中說:「把資料加密仍是可以的,正確編寫並且強化的加密程式是少數你可以信賴的東西。不過,一般電腦的安全性是如此糟糕以至 NSA 經常找到方法克服這方面的困難。」可見關鍵仍在加密,但必須用得正確。這方面很多專家都提出了不少意見,稍後我會在另一篇文章詳細討論。