根据安全专家的说法,据称NSA可以访问TOR加密。尽管TOR浏览器在宁愿保护其身份以及他们在网上做什么的人们中很受欢迎,但安全专家建议NSA可能仍然能够访问加密数据。
Firefox JavaScript Tor漏洞
当事实证明,流行的Firefox JavaScript Tor脆弱性Shenanigans直接来自NSA,而不是FBI,这很明显,这家受欢迎的代理商确实希望破坏Tor的大量匿名互联网的访问。根据Gizmodo,这几乎就像是火焰的飞蛾。
然而,以罗伯特·格雷厄姆(Robert Graham)为名的安全专家概述了他实际上认为NSA甚至不需要技巧和微不足道的利用来使他们能够获得TOR的原因。关于Erratasec的博客文章。为什么?安全专家指出,这是因为他们可能已经拥有王国的钥匙。如果他们不这样做,那么他们也许可以Arstechnica。
Tor 2.3版VS。 Tor 2.4版
Tor使用1024个位键,以便它能够运行大量加密,目前几乎同意,实际的NSA能够使用IBM与其他制造商一起使用的定制芯片来破解这些加密。注意到,对于仍在使用Tor 2.3版本的旧版本的任何人来说,尤其如此。
但是,较新的TOR 2.4版本具有更好的安全性,但据说只有大约10%Tor的总服务器实际上已经升级了。安全研究人员格雷厄姆(Graham)在22,920个TOR连接上运行了一种“敌对”出口节点,以查看算法在传入连接上介导的加密。
另请阅读:Parler在App Store上卷土重来|苹果没有评论?
Tor安全吗?
只有大约24%使用了较新的Tor 2.4版本软件。这意味着仍有大约76%的用户仍在使用较旧的NSA可掩盖版本键。
根据Arstechnica的文章,格雷厄姆随后呼吁TOR项目负责人尝试做得更好让他们的最终用户最终升级到较新的2.4版本。然后,他写道,当然,这基本上只是在猜测,当涉及到NSA的真正功能时。
他还指出,事实证明,较新的椭圆键可能比以前想象的要容易得多。这意味着旧软件实际上可能更安全。但是,注意到,由于1024位RSA/DH被用作流行的SSL加密,Graham认为NSA最好在破解它上。
相关文章:英国信息专员卫生部调查由于涉嫌官方业务的私人电子邮件而启动
本文由技术时报拥有
由Urian B撰写