Bullrun (стилизовано под BULLRUN ) — это секретная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] Штаб-квартира правительства Великобритании по связям с общественностью (GCHQ) имеет аналогичную программу под кодовым названием Edgehill . Согласно классификационному руководству Bullrun, опубликованному The Guardian , программа использует несколько методов, включая эксплуатацию компьютерных сетей, [3] пресечение , отраслевые отношения, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.
Информацию о существовании программы слил в 2013 году Эдвард Сноуден . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку Сноуден не имел допуска к такой информации, [4] они содержат презентацию GCHQ 2010 года , в которой утверждается, что «огромные объемы зашифрованных интернет-данных, которые до сих пор были удалены теперь доступны для эксплуатации». [1] Ряд технических подробностей программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию представителей американской разведки. [5] Из всех программ, обнародованных Сноуденом, программа расшифровки Bullrun является, безусловно, самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составляют $800 млн. Утечка документов показывает, что Bullrun стремится «обойти шифрование, используемое в конкретных технологиях сетевых коммуникаций». [6]
Согласно Руководству по классификации Bullrun АНБ, Bullrun не является системой или отсеком управления конфиденциальной информацией (SCI), но кодовое слово должно быть указано в строке классификации после всех других маркировок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничивать (помимо пометки « Совершенно секретно // SI ») метками «Исключительно контролируемая информация» ; был дан неэксклюзивный список возможных ярлыков Bullrun ECI: APRIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей о том, что означают эти ярлыки. [1] [2]
Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и агентств радиоразведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB) . ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]
С помощью чипа Clipper , разработанного АНБ , в котором использовался шифр Skipjack с преднамеренным бэкдором, а также с использованием различных специально разработанных законов, таких как CALEA , CESA и ограничений на экспорт программного обеспечения для шифрования , о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично попыталась в 1990-х годах обеспечить ему доступ к коммуникациям и возможность расшифровки. [7] [8] В частности, технические меры, такие как условное депонирование ключей (эвфемизм для бэкдора ), встретили критику и не имели большого успеха.
АНБ призывает производителей технологий безопасности раскрывать бэкдоры в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ решило скрытно повлиять на стандарты шифрования и ослабить их, а также получить мастер-ключи — либо по соглашению, в силу закона, либо путем эксплуатации компьютерной сети ( взлома ). [5]
Согласно информационному документу Bullrun, агентство успешно проникло как в уровень защищенных сокетов , так и в некоторые виртуальные частные сети (VPN). [1] [2] The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь трех иностранных авиакомпаний, одной системы бронирования билетов, ядерного департамента одного иностранного правительства и интернет-сервиса другого, взломав виртуальные частные сети, которые их защищали. К 2010 году программа Edgehill, британская программа по борьбе с шифрованием, расшифровывала VPN-трафик для 30 целей и поставила цель создать еще 300». [5]
В рамках Bullrun АНБ также активно работает над «внесением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [10] The New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку, которая позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а в 2007 году был обнаружен потенциальный клептографический бэкдор АНБ, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала используя Dual_EC_DRBG в наборе инструментов BSAFE и Data Protection Manager компании до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжению использования Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. [12] 20 декабря 2013 года сообщалось, что RSA приняло платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. [13] [14] В просочившихся документах АНБ говорится, что их усилия были «проблемой в утонченности» и что «в конечном итоге АНБ стало единственным редактором» стандарта. [5]
В просочившихся документах к 2010 году говорится, что АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе SIGINT , и непреднамеренное раскрытие простого «факта» может предупредить противника и привести к немедленной потере возможностей». [5] Позже в документе говорится, что «НЕ БУДЕТ необходимости знать ». [5] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования, используемый по крайней мере в 50 процента всего трафика SSL/TLS в то время было вполне вероятным вариантом, учитывая несколько общеизвестных недостатков RC4. [15] Другие предполагают, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS в RFC 7465 в 2015 году из-за того, что атаки RC4 ослабляют или нарушают RC4, используемый в SSL/TLS.
После разоблачений Bullrun в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]
Многие другие программные проекты, компании и организации отреагировали повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]
Разоблачение бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах по стандартизации. [20] До разоблачений присутствие АНБ в этих комитетах рассматривалось как преимущество, учитывая их опыт в области шифрования. [21]
Было предположение, что АНБ было известно об ошибке Heartbleed , из-за которой крупные веб-сайты были уязвимы для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно. [22]
Название «Буллран» было взято из Первой битвы при Булл-Ране , первого крупного сражения Гражданской войны в США . [1] Его предшественник «Манассас», [2] является альтернативным названием битвы и места, где она произошла. «EDGEHILL» — из битвы при Эджхилле , первой битве Гражданской войны в Англии . [23]
[...] были предприняты попытки регулировать использование и продажу средств шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как дома, так и за рубежом стандарты программного шифрования «депонирования ключей».
Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт недепонированного шифрования для массового рынка продуктами, использующими длину ключа 40 бит.
{{cite news}}
: |author=
имеет общее имя ( справка ){{cite web}}
: |author=
имеет общее имя ( справка )вовлеченные в это крупные компании... все работают вместе с АНБ, чтобы гарантировать, что сквозное шифрование никогда не станет стандартным на мобильных телефонах.