Total Pageviews

Monday, 7 August 2017

GNUPG加密软件有漏洞,可改用AES

问:一直以来,GNUPG都视为十分之可靠的加密软件,但最近有研究人员发现有漏洞,可能会令资料大规模外泄,请问能否介绍一下当中的问题,以及如何避免?

李建军:研究人员在Linux版本的GNUPG发现RSA-1024加密的漏洞,黑客可以利用GNUPG其中1个程式库的问题,解密RSA-1024加密演算法的内容。由于RSA-1024加密演算法,是现时电子商贸最常用的演算法之一,因此,GNUPG这项漏洞,引起了很多保安专家的关注。

对于使用Linux版本GNUPG的听众,现时只要更新GNUPG软件,就可以暂时堵塞在软件上的漏洞。如果因个别技术因素缘故,无法使用更新软件程式馆的话,那就应暂时避免RSA-1024加密。除了用更强的RSA加密外,另一个可以考虑的方向,是改用现时愈来愈流行的AES加密技术,因为AES暂时不受影响。而现时流行的处理器,大多数有针对AES的支援,采用AES加密会得到处理器支援而比较快一些

问:维基解密又披露1份由美国中央情报局泄漏的文件,显示美国掌握的ELSA技术,可以四处搜集不同地方的Wi-Fi数据,并在比照公开资料库后知道个别人士的行踪。其实这技术会对听众的个人私隐会有甚么影响?又如何防止行踪透过Wi-Fi外泄?

李建军:其实ELSA的搜集情报方式,本身并不复杂,因为任何Wi-Fi装置都会将本身的网络技术讯号〝广播〞,以便搜寻主机以及进行连接,因此,这种泄漏行踪的方式难以防止。唯一有效防止因自己设备的Wi-Fi讯号而外泄行踪的方法,就是在离开家中后不再使用Wi-Fi,只不过这做法在现代社会,几乎接近无可能。因为Wi-Fi已经十分普及,而防止自己的Wi-Fi讯号被解密反而更重要。以掌握个别听众行踪而言,中国当局透过控制国有电讯公司,取得相关人士的GPS追踪数据,比Wi-Fi来得更直接了当。中央情报局这类技术,其实本来是用作对付神出鬼没的恐怖分子,这次维基解密将相关技术资料泄漏,反而有可能被部分黑客或私家侦探所滥用,多于被政府当局使用。
来自http://www.rfa.org/cantonese/firewall_features/gnupg-07072017094123.html?encoding=simplified

No comments:

Post a Comment

Note: only a member of this blog may post a comment.