对于密码学来说,与2015年相比,2016年也许并不算是里程碑式的一年,但是世界各地的广大安全研究人员仍然在通过自己的努力来推进密码学领域的研究与发展。
一、TLS 1.3正式发布
2016年,密码学领域实践性最强的一个进步就是TLS 1.3(传输层安全协议1.3版本)的正式发布。TLS是目前最重要的、使用最为广泛的加密协议,它也承担着保护互联网通信安全的重要任务。数百位安全研究人员与工程师通过多年的研究和努力设计出了新的TLS协议标准,目前市面上的多个主流Web浏览器都支持TLS协议,例如火狐浏览器、Chrome、以及Opera等。虽然从名字上来看,很多人会认为TLS 1.3只是对TLS 1.2进行了小幅度更新,但实际上TLS 1.3相当于对TLS 1.2整体重新进行了设计。所以我们认为应该给它取个其他的名字,这样才能突出TLS 1.3的提升幅度。
用户所能体验到的TLS 1.3最明显的一个变化是什么呢?那就是速度!TLS 1.3通过减少网络往返时延(RTT)来提升了网络通信的速度,这种特性在早期的TLS版本中曾通过QUIC协议和TLS False Start有过体现,但是作为TLS 1.3默认的自带属性,这种特性也许在将来会成为一种趋势。因为降低了网络往返时延,也就意味着网站和相应页面的加载速度将会变得更快。
除此之外,在这十几年来,TLS遇到过很多问题,而TLS 1.3从这些经验中吸取了教训,所以TLS 1.3在安全方面也有很大的改进。另外,TLS 1.3移除了某些旧版协议功能和过时加密算法的支持,这样可以使协议更加简洁。值得一提的是,安全社区在TLS 1.3的设计过程中就已经开始对其规范和标准进行安全分析了,而不是等到协议得到大范围使用之后才对其安全性进行评估,因为当协议被广泛使用之后,再想要去修复其中的漏洞就非常困难了。
二、对后量子密码学的探究仍在继续
密码学界现在仍在努力设法从目前所使用的加密算法过渡到后量子密码算法,因为如果量子计算机真的诞生了,那么我们目前所使用的加密算法中有很多都会变得不安全。
自从美国国家标准及技术研究所(NIST)在去年正式公布了针对后量子算法的标准化项目之后,密码学界有更多的人开始将自己的研究方向放在了后量子密码学算法的身上。NIST在今年二月份首次发布了一份关于后量子密码的研究报告,并在今年八月份给出了一份算法提议草案。但是密码学界目前也仍在争论一个问题,即后量子算法的实际目标到底应该是什么?
在Google目前正在进行的一项实验中,研究人员希望使用新型的后量子密钥交换算法来保护Google服务器与Chrome浏览器之间的网络通信数据,而这也是目前后量子密码算法在真实世界中的首次实践。从实验结果来看,计算成本虽然可以忽略不计,但是由于密钥体积过大,所以会导致带宽的消耗量增加。与此同时,还有一个团队正在研究如何使用不同的算法来将量子密钥交换添加进TLS协议中。
关于后量子密码学方面的内容,我们目前仍然有很多不知道的地方,但是广大研究人员正在通过自己的努力来探索后量子密码将会如何改变我们的实际生活和工作。
三、加密算法中的后门
“kleptography”这个术语出现在1996年,而它描述的是这样一种概念:设计出来的加密系统或加密算法看起来非常的安全,但实际上它们却饱含隐藏的后门。但是斯诺登事件告诉我们,美国国家安全局(NSA)故意在DUAL_EC伪随机数生成器中植入了后门,而这也使得越来越多的研究人员开始研究加密算法中存在的隐藏后门了。
一个由法国和美国的安全人员所组成的研究团队通过研究发现,我们可以通过计算来选取一个不安全的素数,而这个素数将使我们计算离散对数的过程变得更加简单。这也就意味着,目前已得到广泛使用的Diffie-Hellman密钥交换算法是不安全的。
更加糟糕的是,我们很难从真正的随机素数中区分出这种后门素数。
RFC 5114:另一个存在后门的加密标准,罪魁祸首竟是NIST?
说到密码后门,安全研究人员在今年还发现了另一个存在后门的加密标准,即RFC 5114。这个标准诞生于2008年,它是由美国国防承包商BBN设计,并由NIST发布,可能只有少数人知道这个标准。它定义了八个Diffie-Hellman分组,这些分组可以与IETF协议共同为互联网通信提供安全保护。
但是研究人员发现,他们无法确定该算法中的某些分组密码是如何生成的,如果在使用前没有对其相关参数进行审查的话,那么这个加密算法将易受黑客的攻击。因此,很多人认为这个标准中是存在隐藏后门的,但是我们却没有任何证据可以证明这一点。NIST的一位密码学专家表示,这个标准是用来给实验人员提供测试数据的,我们并不建议人们在真实环境中使用这个标准。当然了,加密标准中存在安全问题也有可能只是其本身安全性不足,但是这一切似乎也开始让人们失去了对NIST这个密码标准化组织的信心。
四、网络攻击多样化
2016年,安全研究人员发现了很多新型的攻击技术,其中有些是此前攻击技术的升级版。下面是我们给出的一些值得关注的例子:
DROWN攻击利用旧版本SSLv2协议中的漏洞入侵Web服务器的RSA签名密钥,这与之前很多针对TLS/SSL的攻击类似,例如POODLE和FREAK攻击等等。
Sweet32攻击表明,旧版本的64位分组密码(尤其是3DES和Blowfish)存在安全漏洞,漏洞会导致其在CBC模式下无法抵御碰撞攻击。
针对椭圆曲线算法新型攻击技术被发现,受影响的包括Barreto-Naehrig(BN)曲线在内。
生成数的随机性仍然是密码学中的一个脆弱点:如果你无法生成真正的随机数,你就无法创建出真正不可预测的加密密钥。
五、辞旧迎新?HTTPS正在成长
到2016年,SHA-1哈希函数已经有21年的历史了,但是从来没人为它庆祝过生日。不仅如此,这个算法也已经到了退休的时候了,而且微软、谷歌、以及Mozilla都已经宣布将在2017年不再接受SHA-1证书。由此看来,安全社区也希望在SHA-1完全崩溃之前取消该函数的使用。
随着互联网产业的蓬勃发展,衍生出种种问题不得不被大家所重视,在互联网安全意识相对薄弱的中国显得尤为重点。而百度优先收录https网站这一举措对互联网安全环境有着指引性的作用,更多的企业会逐步将网站从Http转换成Https,这样能够营造一个更为安全的互联网大环境。随着百度、谷歌、火狐等互联网巨头对https的“提携”,2017年https在国内将迎来发展良机。