ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

سازمان NSA در مقابله با برخی از شیوه های رمزنگاری ضعف دارد

به لطف ادوارد اسنودن کسی که تا کنون افشاگری های بسیاری را در رابطه با برنامه های جاسوسی مخفیانه ایالات متحده انجام داده است اکنون می توانیم دقیقاً بدانیم که آژانس امنیت ملی این کشور ...

رضا مقدری
نوشته شده توسط رضا مقدری | ۸ دی ۱۳۹۳ | ۱۲:۰۰

به لطف ادوارد اسنودن کسی که تا کنون افشاگری های بسیاری را در رابطه با برنامه های جاسوسی مخفیانه ایالات متحده انجام داده است اکنون می توانیم دقیقاً بدانیم که آژانس امنیت ملی این کشور موسوم به NSA دقیقاً در رمزگشایی از انکریپشن های صورت گرفته توسط کدام الگوریتم ها و نرم افزارها ضعف دارد یا به زبان دیگر ناتوان است.

اشپیگل در همین رابطه گزارشی منتشر کرده که مبنای آن اسنادی به بیرون درز یافته هستند که کمی قبل تر توسط دو محقق با نام های Jacob Appelbaum و Laura Poitras در کنفرانس Chaos Computer Club هامبورگ نیز در موردشان سخن به میان آمده بود و این گزارش جزئیات بیشتری از تلاش های NSA برای رمزگشایی انکریپشن های مختلف را افشا می سازد.

در ادامه با دیجیاتو همراه باشید.

یکی از مهم ترین نکاتی که در گزارش پیش تر اشاره شده آمده، این است که از سال ۲۰۱۲ تا به اکنون NSA در رمزگشایی برخی از ایمیل ها و پیغام های رد و بدل شده در چت و بر اساس سرویس های پیام رسان گوناگون ناتوان بوده و نتوانسته به محتوایشان دسترسی داشته باشد.

همچنین این سازمان در ردیابی افرادی که از سرویس Tor برای مخفی کردن هویت خود در اینترنت استفاده می کردند نیز با دشواری مواجه بوده است و علاوه بر این ایمیل های رد و بدل شده از طریق خدمات Zoho که از شیوه های رمز نگاری به خصوصی استفاده می نمایند هم برای NSA قابل مشاهده نبوده اند.

سازمان امنیت ملی آمریکا تائید کرده هارد دیسک هایی که توسط نرم افزار اوپن سورس TrueCrypt به درستی رمزنگاری شده بوده اند نیز امکان بازخوانیشان وجود نداشته است هر چند که به روز رسانی ابزار مورد بحث کمی قبل تر و در سال جاری متوقف گردید.

گفتگوهای اینترنتی که با ابزارهای انکریپشن PGP و OTR رمزنگاری شده بودند هم برای NSA قابل رویت نبوده اند و این سازمان با ابزارهای Decryption خود نتوانسته آنها را باز نماید. اما ظاهراً NSA توانایی دور زدن پروتکل امن HTTPS که به منظور ایمن سازی ارتباطات برقرار شده ما بین وب سایت و مرورگر کاربران مورد استفاده قرار می گیرد را به دست آورده است.

البته آنچه که انتشار یافته به معنی کاملاً غیر قابل شناسایی بودن کاربران شبکه ی Tor و کسانی که از PGP بهره می گیرند نیست و برخی از سازمان های مجری قانون پیش از این توانسته بودند با به بکارگیری تاکتیک های گوناگون افراد متخلفی که از این ابزارها برای مخفی کردن هویت خود استفاده می نمایند را شناسایی و بازداشت نمایند و عمده ترین شیوه برای به دام انداختن آنها بهره گیری از یک بدافزار و آلوده کردن سیستم شان بوده است.

در اسناد مورد بحث آمده که NSA تلاش داشته تا شیوه ی انکریپشن AES که یکی از قوی ترین شیوه های رمزنگاری محسوب می گردد را کرک نماید. از آنجایی که این اسناد متعلق به سال ۲۰۱۲ هستند اکنون این نگرانی وجود دارد که تلاش های سازمان مذکور به ثمر نشسته باشد و یکی از اصلی ترین الگوریتم های رمزنگاری دیگر فاقد کارایی گشته باشد.

پس از به بیرون راه یافتن سند های NSA متخصصین فعال در حوزه ی امنیت اشاره داشته اند که در زمان مبارزه با سازمان های امنیتی و تلاش برای حفظ حریم خصوصی کاربران تصورمان بر این بود که با استفاده از ابزارهای رمزنگاری نسبت به این نهادها برتری یافته ایم ولی شواهد کنونی نشان می دهد که وضعیت بدین صورت نیست و بسیاری از شیوه های مورد استفاده که تصور می شد امن هستند ایمنی کافی را برای کاربران به همراه نداشته و ممکن است اطلاعات مهمشان را دچار مخاطره نمایند.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (7 مورد)
  • بی سیم چی
    بی سیم چی | ۹ دی ۱۳۹۳

    اوه اوه اوه خدا به خیر کنه.اگه بتونن https و AES رو کرک کنن که دیگه 90 در صد اینکریپشن ها رو از کار می ندازن!
    این NSA و دولت امریکا چقدر کثیفه و حتی به مردم و شهروندان خودش هم رحم نمیکنه چه برسه به ماها!

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی