АНБ уже 2 года обходит «защищённое соединение» HTTPS

Главная Новости (архив) Архив новостей АНБ уже 2 года обходит «защищённое соединение» HTTPS
1 ответ(ов) в теме
moto
не в сети 2 минуты
На сайте с 12.03.2017
Администратор
Тем 3410
Сообщения 13602
0
11:23

Секретные документы АНБ США, которые представил для публичного просмотра Эдвард Сноуден (Edward Snowden), продолжают изучаться. Это позволяет получить новые детали того, как американские спецслужбы следят за пользователями Интернета.

Издание Der Spiegel опубликовало заметку о том, какие интернет-службы на момент появления документов были защищены от правительственной слежки, а какие нет.

Наиболее впечатляющими можно назвать сведения, согласно которым начиная с 2012 года АНБ пыталось расшифровать электронные письма, зашифрованные при помощи различных сервисов, и при этом, в некоторых случаях, экспертам ведомства сделать это не удавалось. Согласно отчётам, в АНБ сталкивались с неудачами в основном тогда, когда пользователи применяли для переписки сеть TOR и услуги таких провайдеров, как Zoho, либо инструменты шифрования TrueCrypt или PGP.

При этом далеко не все защитные механизмы легко справлялись с попытками АНБ обойти их. К примеру, большинство зашифрованных сообщений, которые пересылались через российскую службу электронной почты mail.ru, вполне успешно перехватывались.

Как бы там ни было, наиболее тревожной оказалась та часть документов, согласно которой спецслужбе удалось обойти защиту протокола HTTPS, используемого для установки безопасного соединения между веб-сайтами и браузерами. В конце 2012 года АНБ имела возможность перехватывать 10 млн HTTPS-соединений в день. Это очень важно, так как на сегодняшний день HTTPS-протокол официально считается безопасным и не содержащим серьёзных уязвимостей.

В то же время, не стоит думать, что пользователи PGP и Tor являются полностью защищёнными от слежки. За 2 года спецслужбы могли найти возможность обойти защиту и взломать протоколы безопасности, позволяющие пользователям скрывать свою деятельность от слежки. В частности, ещё в то время довольно успешно использовались целевые атаки на конкретных подозреваемых.

Сроки подготовки рассекреченных докладов свидетельствуют о том, что уже в 2012 году АНБ пыталось взломать стандарт шифрования AES, который на сегодняшний день наиболее часто применяется для защиты информации.

источник

Редакции сообщения
0

Ваше имя *

Ваш E-mail *

не публикуется

Текст сообщения *