Bullrun (стилизованное BULLRUN ) — это тайная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] У британского правительственного управления связи (GCHQ) есть похожая программа под кодовым названием Edgehill . Согласно классификационному руководству Bullrun, опубликованному The Guardian , программа использует несколько методов, включая эксплуатацию компьютерных сетей, [3] запрет , отраслевые связи, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.
Информация о существовании программы была раскрыта в 2013 году Эдвардом Сноуденом . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации, [4] они содержат презентацию GCHQ 2010 года , в которой утверждается, что «огромные объемы зашифрованных интернет-данных, которые до сих пор были отброшены, теперь могут быть использованы». [1] Ряд технических деталей, касающихся программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по распоряжению сотрудников разведки США. [5] Из всех программ, которые были раскрыты Сноуденом, программа расшифровки Bullrun является самой дорогой. Сноуден утверждает, что с 2011 года расходы, выделенные на Bullrun, составляют 800 миллионов долларов. Утечка документов показывает, что Bullrun стремится «обойти шифрование, используемое в определенных сетевых коммуникационных технологиях». [6]
Согласно руководству по классификации Bullrun от АНБ, Bullrun не является системой или отделением управления Sensitive Compartmented Information (SCI), но кодовое слово должно быть указано в строке классификации после всех других отметок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо отметки Top Secret // SI ) метками Exceptionally Controlled Information ; неисключительный список возможных меток Bullrun ECI был дан следующим образом: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей относительно того, что означают эти метки. [1] [2]
Доступ к программе ограничен группой ведущих сотрудников Five Eyes (FVEY), NSA и службами разведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]
С помощью разработанного АНБ чипа Clipper , который использовал шифр Skipjack с преднамеренным бэкдором, и с помощью различных специально разработанных законов, таких как CALEA , CESA и ограничений на экспорт программного обеспечения для шифрования, как это было доказано в деле Бернстайн против Соединенных Штатов , правительство США публично пыталось в 1990-х годах обеспечить себе доступ к коммуникациям и возможность расшифровки. [7] [8] В частности, технические меры, такие как депонирование ключей , эвфемизм для бэкдора , были подвергнуты критике и не имели большого успеха.
АНБ призывает производителей технологий безопасности раскрывать бэкдоры к своим продуктам или ключам шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ решило скрытно повлиять на стандарты шифрования и ослабить их, а также получить главные ключи — либо по соглашению, либо силой закона, либо путем эксплуатации компьютерных сетей ( хакерства ). [5]
Согласно документу Bullrun, агентство успешно проникло как в Secure Sockets Layer , так и в некоторые виртуальные частные сети (VPN). [1] [2] The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало коммуникации трех иностранных авиакомпаний, одной системы бронирования билетов, одного ядерного департамента иностранного правительства и еще одного интернет-сервиса, взломав виртуальные частные сети, которые их защищали. К 2010 году программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель — еще 300». [5]
В рамках Bullrun АНБ также активно работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [10] The New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку, которая позволяет АНБ взломать ключи шифрования, сгенерированные генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG в наборе инструментов BSAFE компании и Data Protection Manager до сентября 2013 года. Хотя RSA Security отрицает намеренную вставку бэкдора в BSAFE, она до сих пор не дала объяснений продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. [12] 20 декабря 2013 года сообщалось, что RSA приняла платеж в размере 10 миллионов долларов от АНБ, чтобы установить генератор случайных чисел в качестве генератора по умолчанию. [13] [14] Утечка документов АНБ гласит, что их усилия были «вызовом изящества» и что «в конечном итоге АНБ стало единственным редактором» стандарта. [5]
К 2010 году просочившиеся документы заявляют, что АНБ разработало «новаторские возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе SIGINT , и непреднамеренное раскрытие простого «факта» может насторожить противника и привести к немедленной потере возможности». [5] Позже в документе говорится, что «не будет НИКАКОЙ « необходимости знать ». [5] Несколько экспертов, включая Брюса Шнайера и Кристофера Согояна , предположили, что успешная атака на RC4 , алгоритм шифрования, используемый по крайней мере в 50 процентах всего трафика SSL/TLS в то время, была правдоподобным путем, учитывая несколько публично известных слабостей RC4. [15] Другие предполагают, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS в соответствии с RFC 7465 в 2015 году из-за атак RC4, ослабляющих или разрушающих RC4, используемый в SSL/TLS.
После разоблачений Bullrun некоторые проекты с открытым исходным кодом, включая FreeBSD и OpenSSL , столкнулись с ростом нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]
Многие другие программные проекты, компании и организации отреагировали повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]
Раскрытие информации о бэкдорах АНБ и преднамеренное усложнение стандартов привело к негативной реакции на их участие в органах по стандартизации. [20] До раскрытия информации присутствие АНБ в этих комитетах рассматривалось как преимущество, учитывая их опыт в области шифрования. [21]
Высказывались предположения, что АНБ было известно об ошибке Heartbleed , из-за которой крупные веб-сайты были уязвимы для кражи паролей, но не раскрыло эту информацию, чтобы воспользоваться ею самостоятельно. [22]
Название «Буллран» произошло от Первого сражения при Булл-Ране , первого крупного сражения Гражданской войны в США . [1] Его предшественник «Манассас», [2] является как альтернативным названием битвы, так и местом, где она произошла. «ЭДЖХИЛЛ» происходит от битвы при Эджхилле , первого сражения Гражданской войны в Англии . [23]
[...] была предпринята попытка регулировать использование и продажу инструментов шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как внутри страны, так и за рубежом стандарты шифрования на основе программного обеспечения «депонирования ключей».
Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт недепонированного массового шифрования продуктами, использующими ключ длиной 40 бит.
{{cite news}}
: |author=
имеет общее название ( помощь ){{cite web}}
: |author=
имеет общее название ( помощь )все крупные компании, вовлеченные в это, ... все в сговоре с АНБ, чтобы чертовски убедиться, что работающее сквозное шифрование никогда не станет стандартным на мобильных телефонах