NSA后门可让攻击者轻松解密HTTPS-科学加密流量 (ns后门是什么意思)

教程大全 2025-07-21 03:16:12 浏览

研究人员发明了一种新办法,可以在使用加密体系保护的网站、科学和互联网 服务器 中放入不被检测的后门,这一壮举使得黑客可以轻松解密数以亿计的加密通信和密钥。

这一技术最引人注目的地方就是它将一个后门程序(也可以说是“陷阱”)放在了Diffie-hellman 密钥交换所使用的1024位密钥中。Diffie-hellman的存在大大增加了窃听者的负担,因为它会定期更改加密密钥来保护正在进行的通信。按照以往经验来说,只要攻击者知道了“陷阱门”的存在,那么破解受Diffie-hellman保护的通信就只是时间问题了。知识完备的攻击者也可以基于广泛使用的数字签名算法创建自己的加密签名。

随着所有公共密钥的加密,Diffie-hellman的安全协议是建立在数据理论计算之上的,其中包含的数量巨大,攻击者想要解决它难于登天。各方都能够保守计算结果中所包含的秘密。然而研究人员设计的一个特殊质数包含了能够使得秘密参数难以被发现的无形属性。研究人员使用一个2,000 到 3,000 CPU 的学术计算群集可以在两个月左右的时间里攻破这些1024位质数中的一个。

后门加密标准——“完全可行”

对于密钥拥有者来说,带有“陷阱门”的密钥和其他任何1024位密钥没有任何区别。但是对于了解密钥漏洞的攻击者来说,巩固安全性能的离散对数问题根本就是小意思。这种效率使得“陷阱门”对于国家安全局承包商Edward Snowden 来说十分理想,他在2013年说过他的目的就是要解码大量的加密网络。

参与此项目的宾夕法尼亚大学研究人员Nadia Heninger告诉Ars,“Snowden文件已经引起了关于公钥加密标准中后门程序的一些严重问题。我们展示的那个“陷阱门”可以让攻击者们快速打破1024位秘密钥。”

国家标准与技术研究所(NIST)从2010年就开始建议使用2048位作为密钥的最小尺寸,但是1024位密钥仍旧大量出现在网络当中。上个月SSL Pulse开展的一项调查表明,HTTPS保护的前两千家网站当中有22%使用1024位密钥执行密钥交换。这种广泛使用的背后是大家普遍相信只有国家资助的窃听组织才会花费巨大代价来破解1024位密钥。其他原因还包括2048位密钥存在执行和兼容方面的困难。比如说,2014年发布的Java 8就不支持Diffie-hellman 或 DSA 密钥大于 1024 位。并且直到目前为止,DNSSEC规范为了确保互联网的域名系统安全,限制数字签名算法密钥最高为1024位。

侵入源头

在Diffie-Hellman中,解决关键的离散对数问题非常重要。原因就是大量的应用程序都要频繁标准化和使用一组质数。

如果美国国家安全局或其他组织成功将一个或多个“陷阱门”变成主流做法,该机构就能够成功窃听到数以百万计,甚至数不尽的终端用户的加密通信。到目前为止,研究者们还没有在广泛使用的应用程序中发现“陷阱门”的存在,但是这并不意味着它们不存在。

2008年,互联网工程任务组发表了一系列可用于高度敏感应用中的推荐质数,其中包括包括保护网站和电子邮件服务器的安全协议传承层、用于远程管理服务器的安全外壳协议、保护链接的互联网密钥交换,以及电子邮件的安全/多用途互联网邮件扩展标准。这些质数当中已经带有了研究者们创建的陷阱程序,外人几乎没有办法知道真相,解决这一数学问题需要处理器运转几个世纪。

同样的,Heninger说,世人无法知道Apache Web 服务器所使用的关键 1024 位质数是否也被安装了后门程序。她在邮件中写到:

“我们自己永远也没有办法检测出安装了陷阱程序的质数。但是我们知道“陷阱门”的工作原理,并且能够量化攻击者所获得的收益。所以人们开始提出一些尖锐问题,在某些不透明的执行和标准中,质数到底是如何生成的?为什么在没有证据的情况下要求我们信任RFC 5114 的质数?为什么在没有证据证明它们是随机生成的情况下,科学就标准化并广泛执行这些质数?”

不同于RSA密钥中的质数,特定的Diffie-Hellman 质数非常常见。如果NSA或其他组织成功将一个“陷阱门”广泛应用,将会引发一场暴乱。从那时起,敌对势力将会在Diffie-Hellman的加密通信中窃取彼此机密。

还记得Dual_EC_DRBG?

假设这样的场景已经发生,这也不是NSA第一次故意削弱标准,以方便自己破解加密了。例如,2007年NIST支持NSA开发代码生成随机数生成器。几乎从一开始,所谓的 Dual_EC_DRBG就被怀疑含有一个精心设计的弱点,允许机构能够迅速破解以来关键随机性算法的加密密钥。六年后,也就是2013年,Snowden泄露文件证实了这一怀疑。

RSA安全公司,当时属公开上市交易的EMC所有,回应中警告用户停止使用Dual_EC_DRBG。当时,Dual_EC_DRBG是RSA的BSAFE中的默认随机数生成器,以及数据保护管理器程序。

今年年初,研究人员确定该生成器就是两个后门程序之一,允许攻击者可以解密科学通信,在那之后,Juniper网络也删除了自己防火墙NetScreen中由NSA开发的数字生成器。

科学加密流量

相比于1024位密钥,破解一个带有“陷阱门”程序的2048位密钥所需时间增加了16万倍。尽管对于宾夕法尼亚大学、法国国家研究所和洛林大学的计算机科学和控制专家来说这一时间还是很不保险,他们还是建议应该尽快淘汰1024位密钥。

他们在上周发表的一篇论文中写道,“对后门程序的离散对数计算只对1024位密钥可行,抵制后门程序攻击最有效的办法就是使用任何计算都不可行的密钥。NIST在2010年就推荐将1024位密钥从DSA、RSA和 Diffie-Hellman 中移除。但不幸的是,这种密钥至今仍在广泛使用。”

研究者说,除了使用2048位或更大的密钥,还必须使用可以验证的基本质数随机生成的方式来说生成密钥。其中一种做法中大多数字节都来自密码学家成为“不在我的袖子里”。另一种方法是标准化质数,包括用于确保随机性的种子质数。可惜的是,由于1024位密钥的广泛使用,这种做法渐渐消失了。虽然联邦信息处理标准强加给美国政府机构和其承包商一个生成质数的种子,但是这个选项不是必选。

研究人员已经发现的唯一广泛使用的质数就是使用Oakley 密钥确定协议生成的,该协议是为TLS1.3版本和JAVA开发工具包准备的有限领域 Diffie-hellman 短暂参数。

破解加密密钥最近常使用的方法被称为数域筛算法,根据密钥类型(离散对数或是因子分解)解决问题。到目前为止,已知的离散对数的最大质数问题是去年解决的,长度达到768位。相比之下,解决含有陷阱程序的1024位密钥问题只需要其十分之一的计算量。

“更麻烦的事”

从上世纪90年代早期开始,研究人员就已经知道某些复合整数会被NFS优先考虑。他们还知道带有某些属性的质数更便于离散对数的计算。这组特殊的质数会比普通质数更容易被NFS破解。在这25年左右的时间里,研究人员相信“陷阱门”的质数不是威胁,因为它们很容易解决,但现在新的研究通过特殊的数域筛法发现,长久以来的这种观点是错误的。

Heninger表示:

“能够使用更快形式算法的条件是该质数必须要有一种特定的属性。对于常见的一些质数,比如一个质数非常接近2的幂,我们使用这种质数来执行一些操作是很容易出问题的。

但是也存在一些无法检测的质数(或者更准确地说,是需要大量的计算才能检测出)。这是更麻烦的事实,因为用户无法知道给定的质数是否有某种特定属性,毕竟它们看起来都一样。我们在本文中讨论了应该如何构建着中具有特殊属性的质数,但是不知道这个秘密的人是无法检测出该属性的。

保证一个质数不存在这种“陷阱门”是可能的。一种方法就是通过“不在我袖子里”来生成质数。有一些标准采用这种方法,另一种方法就是为随机生成算法指定种子。”

随着1024位质数渐渐退出历史舞台,2048甚至4096位质数会逐渐变成主流。那些无法确认安全的1024位密钥应该被视为可疑密钥,并尽快清除。


DDos攻击器 攻击原理是什么?

很简单,攻击原理就是导致目标计算机拒绝服务。 比如说有大量的机器给你的机器发送ping命令,你的机器就也好应答每一台机器,就必须返回大量数据包,进而导致你的机器承受不了,死机或蓝屏。 这就是拒绝服务,明白了吗,你说的DDOS,是分布式拒绝服务器攻击,也就是说目标机器可能是网络上不存在的主机或被黑客操作的肉鸡。 情况比DOS攻击还恐怖。

双击打开属性而不是程序,键盘错乱,无法输入

LZ先检查一下,是不是ALT键位卡键了一直出于按下去的状态?按住ALT双击就是属性。 如果是卡键了,敲之,让它弹起来。 。 。 就解决了。 至于进程是输入法编辑器,允许用户使用标准键盘就能输入复杂的字符与符号。 同时可能是一个bfghost1.0远程控制后门程序。 此程序允许攻击者访问你的计算机,窃取密码和个人数据。 如果没有卡键问题,那么你可以尝试删除这个进程看看是否解决问题。

conime.exe有没有病毒

- - 进程信息 进程文件: conime 或者  进程名称: conime 描述: 是输入法编辑器相关程序。 注意同时可能是一个bfghost1.0远程控制后门程序。 此程序允许攻击者访问你的计算机,窃取密码和个人数据。 建议立即删除此进程。 出品者: 微软 属于: Microsoft 系统进程: 否 后台程序: 否 使用网络: 否 硬件相关: 否 常见错误: 未知N/A内存使用: 未知N/A安全等级 (0-5): 4 间谍软件: 否广告软件: 否病毒: 否木马: 否-------------------------------------- 进程说明是输入法编辑器,允许用户使用标准键盘就能输入复杂的字符与符号! 同时可能是一个bfghost1.0远程控制后门程序。 此程序允许攻击者访问你的计算机,窃取密码和个人数据。 建议立即删除此进程。 ” 以前总是不知什么时候这个进程就悄悄启动了,后来才发现往往在运行之后会出现。 但是并不是的子进程,它的父进程ID并没有在任务管理器中显示。 conime经常会被病毒利用感染,建议删除。 可以用冰遁或手动删除(删除前要结束进程) 文件位置: C:\WINDOWS\system32\:\WINDOWS\system32\dllcache\是处理控制台输入法相关的一个程序,往往在运行之后会出现,就是运行之后用ctrl+shift切换输入法的功能,结束了该进程就无法切换了(不过无所谓,在cmd中只输入英文嘛)。 建议别轻易删除此文件,因为删除后可能引发自动关机,如果引发自动关机,说明这不是输入法编辑器相关程序,有可能是病毒! 有的系统 在安装文件时如输入计算机名或用户名使用汉字输入法后装出的系统会出现的进程 --------------------------------------------------------------------- 补充:彻底删除禁止启动运行方法 第一种方法:首先结束进程,然后在system32中找到将其删除。 第二种方法:修改注册表找到:\HKEY_CURRENT_USER\\Console\中的\LoadConIme\修改为\0\即可 -------------------------------------- 其实老实点说,的而且确是创建的。 只要打开PROCESS EXPLORER,将内存中的进程删掉,然后启动就可以看得到接着启动了,是CMD的中文输入器,删掉这个进程,将不能输入中文。 因为关闭后,是不会自动关闭的,所以容易出现这种不是父子进程的错觉。 是不能删的,删掉后就不能在DOS命令窗口里输入中文了。 至于带病毒的说法,我就没碰过这种木马。 病毒的清除方法: 1.开始菜单-运行-输入“msconfig”-确定-打开“系统配置实用程序”-“启动”选项卡-去掉选项前的“勾”,点击确定。 2.打开任务管理器(ctrl+alt+del),结束进程,然后在system32中找到将其删除(建议使用系统自带的搜索工具,搜索该文件,把查找到的全部删除即可。 不用担心正常的输入法被删除,重启即可恢复,实在不行也可以重新安装的)。 3.开始菜单—运行—输入regedit—确定-依次打开-HKEY_CURRENT_USER-Console-LoadConIme修改参数为0即可!没有病毒

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐