交流評論、關注點贊

  • Facebook Icon臉書專頁
  • telegram Icon翻牆交流電報群
  • telegram Icon電報頻道
  • RSS訂閱禁聞RSS/FEED訂閱

【翻牆問答】 GNUPG加密軟體有漏洞 AES多支援或可改用

2017年07月14日 22:58 PDF版 分享轉發

問:一直以來,GNUPG都視為十分之可靠的,但最近有研究人員發現有漏洞,可能會令資料大規模外泄,請問能否介紹一下當中的問題,以及如何避免?

李建軍:研究人員在Linux版本的GNUPG發現RSA-1024加密的漏洞,黑客可以利用GNUPG其中1個程式庫的問題,解密RSA-1024加密演演算法的內容。由於RSA-1024加密演演算法,是現時電子商貿最常用的演演算法之一,因此,GNUPG這項漏洞,引起了很多保安專家的關注。

對於使用Linux版本GNUPG的聽眾,現時只要更新GNUPG軟體,就可以暫時堵塞在軟體上的漏洞。如果因個別技術因素緣故,無法使用更新軟體程式館的話,那就應暫時避免RSA-1024加密。除了用更強的RSA加密外,另1個可以考慮的方向,是改用現時愈來愈流行的AES加密技術,因為AES暫時不受影響。而現時流行的處理器,大多數有針對AES的支援,採用AES加密會得到處理器支援下而比較快一些。

Ad:美好不容錯過,和家人朋友一起享受愉快時光,現在就訂票

問:維基解密又披露1份由美國中央情報局泄漏的文件,顯示美國掌握的ELSA技術,可以四處搜集不同地方的Wi-Fi數據,並在比照公開資料庫後知道個別人士的行蹤。其實這技術會對聽眾的個人私隱會有甚麼影響?又如何防止行蹤透過Wi-Fi外泄?

李建軍:其實ELSA的搜集情報方式,本身並不複雜,因為任何Wi-Fi裝置都會將本身的網路技術訊號〝廣播〞,以便搜尋主機以及進行連接,因此,這種泄漏行蹤的方式難以防止。唯一有效防止因自己設備的Wi-Fi訊號而外泄行蹤的方法,就是在離開家中后不再使用Wi-Fi,只不過這做法在現代社會,幾乎接近無可能。因為Wi-Fi已經十分普及,而防止自己的Wi-Fi訊號被解密反而更重要。以掌握個別聽眾行蹤而言,中國當局透過控制國有電訊公司,取得相關人士的GPS追蹤數據,比Wi-Fi來得更直接了當。中央情報局這類技術,其實本來是用作對付神出鬼沒的恐怖分子,這次維基解密將相關技術資料泄漏,反而有可能被部分黑客或私家偵探所濫用,多於被政府當局使用。

問:在1個同時會用、Mac和Linux的環境中,現時大部分沒安裝翻牆軟體,都無法跨平台運作,那有甚麼跨平台運作的,可以不用特別安裝?

李建軍:現時有1個以Java為基礎的軟體,是可以不用安裝的情況下,實現跨作業系統運作,這軟體叫I2P,只要你的電腦安裝了Java 7或Java 8的運行環境就可以執行。Linux一般都有1個Java虛擬機器安裝好,因為Java在Linux相當流行。在Mac OS X亦安裝了Java虛擬機器,但可能需要更新版本,一般作業系統都會作出提示。至於Windows方面,就需要下載Java虛擬機器,雖然有不少軟體,但安裝后都會一併將Java虛擬機器安裝好。

這次,我們準備了視頻,示範在Mac OS X環境下,如何首次啟動I2P,歡迎聽眾瀏覽本台網站收看有關視頻。由於I2P是以1個JAR形式出現的軟體,因此,在Linux和Mac上的運作方式都大同小異,如果Windows作業系統,有安裝妥當Java虛擬機器,都可以用類似方式執行。

有部分聽眾可能使用並非由甲骨文公司所編寫的Java虛擬機器,只要相關虛擬機器符合Java相對應版本的規範都沒有問題。但使用開放源碼的虛擬機器,無論在安全度以至可靠度上都較好,因為開放源碼群體會比較快速改進虛擬機器。

來源:RFA, 文章內容並不代表本網立場和觀點。

搬瓦工翻牆 Just My Socks

推薦安卓翻牆APP:SpeedUp VPN

Android版SpeedUp ,基於ShadowsocksRb,與SSR和Shadowsocks協議兼容,內置免費SSR伺服器。 如果您對內置SSR VPN伺服器不滿意,則可以自行添加或導入任何SSR和Shadowsocks伺服器使用。

喜歡、支持,請轉發分享↓Follow Us 責任編輯:宋伯明