您的语言偏好: 简体 正體 telegram Icon Facebook Icon Twitter Icon Google+ Icon RSS订阅禁闻

【翻墙问答】 GNUPG加密软件有漏洞 AES多支援或可改用

2017年07月14日 22:58  PDF版 分享到微信

问:一直以来,GNUPG都视为十分之可靠的,但最近有研究人员发现有漏洞,可能会令资料大规模,请问能否介绍一下当中的问题,以及如何避免?

李建军:研究人员在Linux版本的GNUPG发现RSA-1024加密的漏洞,黑客可以利用GNUPG其中1个程式库的RSA-1024加密演算法的内容。由于RSA-1024加密演算法,是现时电子商贸最常用的演算法之一,因此,GNUPG这项漏洞,引起了很多保安专家的关注。

对于使用Linux版本GNUPG的听众,现时只要更新GNUPG软件,就可以暂时堵塞在软件上的漏洞。如果因个别因素缘故,无法使用更新软件程式馆的话,那就应暂时避免RSA-1024加密。除了用更强的RSA加密外,另1个可以考虑的方向,是改用现时愈来愈的AES加密技术,因为AES暂时不受影响。而现时流行的处理器,大多数有针对AES的支援,采用AES加密会得到处理器支援下而比较快一些。

问:维基解密又披露1份由美国中央情报局泄漏的文件,显示美国掌握的ELSA技术,可以四处搜集不同地方的Wi-Fi数据,并在比照公开资料库后知道个别人士的行踪。其实这技术会对听众的个人私隐会有甚么影响?又如何防止行踪透过Wi-Fi外泄?

李建军:其实ELSA的搜集情报方式,本身并不复杂,因为任何Wi-Fi装置都会将本身的网络技术讯号〝广播〞,以便搜寻主机以及进行连接,因此,这种泄漏行踪的方式难以防止。唯一有效防止因自己设备的Wi-Fi讯号而外泄行踪的方法,就是在离开家中后不再使用Wi-Fi,只不过这做法在现代社会,几乎接近无可能。因为Wi-Fi已经十分普及,而防止自己的Wi-Fi讯号被解密反而更重要。以掌握个别听众行踪而言,中国当局透过控制国有电讯公司,取得相关人士的GPS追踪数据,比Wi-Fi来得更直接了当。中央情报局这类技术,其实本来是用作对付神出鬼没的恐怖分子,这次维基解密将相关技术资料泄漏,反而有可能被部分黑客或私家侦探所滥用,多于被政府当局使用。

问:在1个同时会用Windows、Mac和Linux的环境中,现时大部分没安装翻墙软件,都无法跨平台运作,那有甚么跨平台运作的软件,可以不用特别安装?

李建军:现时有1个以Java为基础的,是可以不用安装的情况下,实现跨作业系统运作,这软件叫I2P,只要你的电脑安装了Java 7或Java 8的运行环境就可以执行。Linux一般都有1个Java虚拟安装好,因为Java在Linux相当流行。在Mac OS X亦安装了Java虚拟机器,但可能需要更新版本,一般作业系统都会作出提示。至于Windows方面,就需要下载Java虚拟机器,虽然有不少软件,但安装后都会一并将Java虚拟机器安装好。

这次翻墙问答,我们准备了视频,示范在Mac OS X环境下,如何首次启动I2P,欢迎听众浏览本台网站收看有关视频。由于I2P是以1个JAR形式出现的软件,因此,在Linux和Mac上的运作方式都大同小异,如果Windows作业系统,有安装妥当Java虚拟机器,都可以用类似方式执行。

有部分听众可能使用并非由甲骨文公司所编写的Java虚拟机器,只要相关虚拟机器符合Java相对应版本的规范都没有问题。但使用开放源码的虚拟机器,无论在安全度以至可靠度上都较好,因为开放源码群体会比较快速改进虚拟机器。

来源:RFA 版权归RFA所有, 文章内容并不代表本网立场。 经 Radio Free Asia, 2025 M St. NW, Suite 300, Washington DC 20036 许可进行再版。http://www.rfa.org。

欢迎您发表评论:

手机分享和访问:

禁闻网 二维码

打开微信扫一扫[Scan QR Code],打开网页后点击屏幕右上角分享按钮