加密-网络安全之1号皇帝新衣

      加密通讯是一门非常古老的、在公开环境下保证通讯内容不被“偷窥”和“篡改”的技术手段。不同时期、不同的安全要求等级、不同的公开环境下,加密通讯技术,都会有着不同的技术内涵和不同的外在表现。

      在网络通讯的使用环境下,加密通讯依然是一个常用技术。

      在民用的网络应用中,不知从什么时候开始,有些提供网络服务的网络登录网址的上网前缀,从“http:// ”变为“https:// ”,而多出来的这个“s”表示的含义此时的通讯采用的是“加密通讯”的通讯方式。而采用“加密通讯”的通讯方式,其目的就是为了保障此时上网终端同服务器之间的通讯内容,因“加密”而不被人“偷窥”。

      相较于没有“s”的“明文通讯”通讯方式,这个有“s”的“加密通讯”是真能起到“加密通讯”的目的(既通讯内容因“加密”而使得偷窥者“看”不到),还仅仅是实现自我安慰的一件“皇帝新衣”?

      下文或许能给出相应的答案。

一)加密通讯的通用表达式

一般而言,任何一个加密通讯,都可以用以下表达式进行表达:

A=f(a,b)

a是要传送的明文,b是加密时的初始值,f是加密的算法,A是a通过算法f加密出来的密文。

以上表达式表示的含义就是,要传输的明文a,在初始值为b的条件下,通过加密算法f,变为了在公用信道上传输的A。

二)几个有关加密的基本结论:

结论1:任何的加密算法,只要不是一次一密,就都是可破的

结论2:只要能收集到足够多的A的样本,加密算法f和b就都可以被反向推算出来。而一旦获得了破解了f、b,只要获得了A,就等于获得了a。此时的“加密”等于“明文”

结论3:只要不是一次一密,加密通讯的安全是建立在加密算法未被攻破的前提下而实现的。而一旦这个算法被人攻破,既f、b被人解出,则对于加密算法的攻破者而言,“加密通讯”等同于“明文通讯”。

而这个“加密通讯”的安全、有效安全时间,由两部分时间组成,时间1是攻击者可以收集到有效样本个数A的时间;时间2位攻击者用收集到的有效通讯样本A为样本,利用加密算法的反向工程解出f、b所需要的时间。

一般而言,利用加密算法的反向工程解出f、b往往伴随着海量计算。这样对于一个通讯加密算法的攻击者而言,是否能组织到超高的“算力”也就成了是否能有效破解目标加密通讯算法的关键。

然而令人惊恐的是在网络世界里,获得超高 “算力”既不困难,价格也十分的低廉(注1)

三)如何攻陷民用的网络应用中的“加密通讯”?

本案例以攻陷某网站的“用户名+密码”的加密通讯为例。而该流程适用于所有的民用网络应用中的“加密通信”的破译。

步骤1:获得“用户名+密码”

在目标网站申请注册,获得“用户名+密码”

步骤2:A、a的样本采集。

通过修改密码,并进行登录的方式,用数据监控器,获得多组的“用户名+密码”的A、a。

步骤3:拆解f、b。

组织强力“算力”,暴力拆解f、b。

步骤4:验证f、b。

用更改密码、申请新“用户名+密码”的方式,验证f、b。

步骤5:盗取“用户名+密码”的A

通过布设数据拦截器的方式,将拦截病毒布设到终端、路由器上,盗取“用户名+密码”的A。

步骤6:验证

用盗取到的A和拆解出来的f、b,反向获得a(“用户名+密码”),用破解出来的“用户名+密码”到目标网站上做最后的登录性验证。

四)结论

      在民用的网络应用中,“加密通讯”同“明文通讯”并无本质区别。而以“https:// ”为标识的民用网络服务,那不过是穿了一件聊以自慰的“皇帝的新衣”吧了。即便是刚刚开始使用时可能有一点点作用,但也会同“王者荣耀”防沉迷系统一样,被人分分钟秒破。

五)对策

      面对网上越来越多的、唾手可得的无限“算力”,难道普通网民就无法保护那在网络世界中唯一能证明我是谁的“用户名+密码”?

 

注1:

一般而言,加密算法越难,所需的有效样本A就要越多,而进行海量运算“破解”所需要的时间也就越长。但在万物互联的时代,加密算法的攻击者可以通过“劫持算力”的办法,“瞬间”聚集起超强“算力”,而这个超强的“算力”使得原本理论上需要若干长度时间的“暴力运算”才能破译的加密算法,可能在极短的时间内以极低的代价就被攻破。

下面几个“暴力算力”的案例,将完全颠覆你对加密算法“老不可破”幻想。

案例1:

量子计算机是当今计算工程科学最顶级的工程技术。据报道,当今最顶级的超级计算机要用100年才能解出来的方程组,用量子计算机只要0.01秒即可解出。

现在量子计算机还处于实验室阶段,外人是无法接触到的。但一旦商用,谁有能保证这强大的“算力”:1)不会被人“劫持”?2)不会被人利用“合法”的外衣包裹“不合法的目的”?

案例2:

据报道,2014年2500“比特币”的挖矿机的“算力”就已经达到每秒2300亿次哈希计算。而这些算力一个月的电费也就只有区区的40多万元。

哈希运算是网银验证用户输入密码的基本核心算法。取款密码也就只是一个6位纯数字的组合,也就不过区区100万种组合。对于一个网银哈希运算的攻击者而言,只要知道有限的几组密码和这几组密码所对应的哈希值,用以上的“算力”,应该不要几秒钟,就可以“暴力拆解”出fb

现在网上在线的各种各样的“挖矿机”岂止千万,这些“挖坑机”难道就只是老老实实的挖着这币、那币?偶尔客串一下“破译砖家”应该是件并不困难的事吧。

案例3:

IOT僵尸网络

物联网设备(IOT)已经越来越多的渗入到人们的生活之中。智能电视、摄像头、汽车、可穿戴设备、路由器,等等等等,这些设备,在攻击者眼中,无疑都是僵尸网络的完美节点。对于僵尸网络的建构者而言,攻陷成千上万的IOT设备并非难事。这些成千上万的IOT设备,又可聚集起多大“算力”?

据报道,360网络安全实验室的研究人员发现,截止到2017年夏天,在不到一年的时间内,Mirai僵尸网络病毒就攻陷了270万台IOT设备。而更为凶狠的Satori僵尸网络病毒则在12小时之内攻陷了28万台的IOT设备。

这些被攻陷的IOT设备,无疑能提供无限巨大的“算力”。

在暗网上租用5万台僵尸网络设备,在2周内进行每小时5-10分钟冷却时间的间断性攻击,收费也只需要区区的3K到4K美元。

案例4:人工智能

自“阿尔法狗”2016年4:1战胜李世石,2017年3:0完胜柯杰,到2018年年初腾讯的“绝艺”在让2子的比赛中战胜柯杰,人工智能正以飞快的速度“成长”。相信没人会认为民用级别的加密算法,其破解难度要比破解柯杰脑中的“围棋”高吧?用“绝艺”来破解民用级别的加密算法,那还不是分分钟的事?请不要忘记还有多少个“绝艺”在等者出生呐!

当腾讯们正在实验室中精益求精的打造能用2子、3子、4子打败柯杰们的人工智能机器时,相信已经有人走在用人工智能破解民用网络应用的“加密算法”的路上了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值