引用:
|
作者野口隆史
你要先確認他是通道加密還是內容加密
如果是通道加密,那我中間架個proxy就看光光了
根本不需要解密
除非是本地端建立preshared Key,進行加解密
要不然通道或內容加密的破解沒有想像中困難
如果是內容加密,你確定每一個人都是用AES256加解密嗎?
好幾年前,我還在研究防毒引擎的時候
就發現某些防毒引擎對內容加密採取的作法是用所謂的模糊判斷
根本也不需要暴力破解,我只要知道你的封包是甚麼
封包片段可以撈出甚麼樣的內容,依靠這些殘缺內容
我就可以依據特徵值報毒,辨識率還非常高
況且加密長度不能於暴力破解真的需要上百年上千年甚至上萬年
一切都是機率問題,就算是AES256
你傳輸的時候時候,就算不知道內容也查得到來源跟目的IP
基本上想完全隱匿,非常困難!
|
中間加proxy ? 加密是end to end 的, 如果兩造都沒有設你架的代理器, IKE 中間使用
實際用來加密的session key是從來沒有傳輸過internet的, 即便設了preshare key
它也不是實際用來執行對稱加密的那把密鑰, 不知中間其他人如何看到明文.
AES在十年前被NIST遴選為下一代加密標準後, 幾乎三年內各廠牌設備都變成 free
support這個新的加密標準, AES128較早有, 現在AES256也幾乎都有內建, 選擇加密
等級較高又免費的應該很自然. 即使僅用AES128, 破解難度也不低. 以個人淺見, AES
尚無有效的破解法, 雖然在Crypto 2011年大會上有披露過AES演算法的弱點, 但是那
也僅些微降低破解所需嘗試, 個人電腦還是要跑數億年. 抓病毒或有模糊比對方式
但若要看傳輸實際內容, 還是需要明確的解密, 資訊才具有意義. 或許超級電腦在技術上,
運算能量上可實踐, 只是不知效益是否合乎預期, 不然那些運算力應該可用在其他地方.
做做研究, 應該也比較經世致用些.
