stringtranslate.com

Bullrun (программа расшифровки)

Руководство по классификации Bullrun, опубликованное theguardian.com

Bullrun (стилизованное BULLRUN ) — это тайная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] У британского правительственного управления связи (GCHQ) есть похожая программа под кодовым названием Edgehill . Согласно классификационному руководству Bullrun, опубликованному The Guardian , программа использует несколько методов, включая эксплуатацию компьютерных сетей, [3] запрет , отраслевые связи, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.

Информация о существовании программы была раскрыта в 2013 году Эдвардом Сноуденом . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации, [4] они содержат презентацию GCHQ 2010 года , в которой утверждается, что «огромные объемы зашифрованных интернет-данных, которые до сих пор были отброшены, теперь могут быть использованы». [1] Ряд технических деталей, касающихся программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по распоряжению сотрудников разведки США. [5] Из всех программ, которые были раскрыты Сноуденом, программа расшифровки Bullrun является самой дорогой. Сноуден утверждает, что с 2011 года расходы, выделенные на Bullrun, составляют 800 миллионов долларов. Утечка документов показывает, что Bullrun стремится «обойти шифрование, используемое в определенных сетевых коммуникационных технологиях». [6]

Именование и доступ

Согласно руководству по классификации Bullrun от АНБ, Bullrun не является системой или отделением управления Sensitive Compartmented Information (SCI), но кодовое слово должно быть указано в строке классификации после всех других отметок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо отметки Top Secret // SI ) метками Exceptionally Controlled Information ; неисключительный список возможных меток Bullrun ECI был дан следующим образом: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей относительно того, что означают эти метки. [1] [2]

Доступ к программе ограничен группой ведущих сотрудников Five Eyes (FVEY), NSA и службами разведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]

Методы

Слайд, опубликованный The Guardian, на котором представлена ​​схема высокоуровневой архитектуры «Эксплуатации [взлома] распространенных технологий интернет-шифрования» АНБ

С помощью разработанного АНБ чипа Clipper , который использовал шифр Skipjack с преднамеренным бэкдором, и с помощью различных специально разработанных законов, таких как CALEA , CESA и ограничений на экспорт программного обеспечения для шифрования, как это было доказано в деле Бернстайн против Соединенных Штатов , правительство США публично пыталось в 1990-х годах обеспечить себе доступ к коммуникациям и возможность расшифровки. [7] [8] В частности, технические меры, такие как депонирование ключей , эвфемизм для бэкдора , были подвергнуты критике и не имели большого успеха.

АНБ призывает производителей технологий безопасности раскрывать бэкдоры к своим продуктам или ключам шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ решило скрытно повлиять на стандарты шифрования и ослабить их, а также получить главные ключи — либо по соглашению, либо силой закона, либо путем эксплуатации компьютерных сетей ( хакерства ). [5]

Согласно документу Bullrun, агентство успешно проникло как в Secure Sockets Layer , так и в некоторые виртуальные частные сети (VPN). [1] [2] The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало коммуникации трех иностранных авиакомпаний, одной системы бронирования билетов, одного ядерного департамента иностранного правительства и еще одного интернет-сервиса, взломав виртуальные частные сети, которые их защищали. К 2010 году программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель — еще 300». [5]

В рамках Bullrun АНБ также активно работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [10] The New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку, которая позволяет АНБ взломать ключи шифрования, сгенерированные генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG в наборе инструментов BSAFE компании и Data Protection Manager до сентября 2013 года. Хотя RSA Security отрицает намеренную вставку бэкдора в BSAFE, она до сих пор не дала объяснений продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. [12] 20 декабря 2013 года сообщалось, что RSA приняла платеж в размере 10 миллионов долларов от АНБ, чтобы установить генератор случайных чисел в качестве генератора по умолчанию. [13] [14] Утечка документов АНБ гласит, что их усилия были «вызовом изящества» и что «в конечном итоге АНБ стало единственным редактором» стандарта. [5]

К 2010 году просочившиеся документы заявляют, что АНБ разработало «новаторские возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе SIGINT , и непреднамеренное раскрытие простого «факта» может насторожить противника и привести к немедленной потере возможности». [5] Позже в документе говорится, что «не будет НИКАКОЙ « необходимости знать ». [5] Несколько экспертов, включая Брюса Шнайера и Кристофера Согояна , предположили, что успешная атака на RC4 , алгоритм шифрования, используемый по крайней мере в 50 процентах всего трафика SSL/TLS в то время, была правдоподобным путем, учитывая несколько публично известных слабостей RC4. [15] Другие предполагают, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS в соответствии с RFC 7465 в 2015 году из-за атак RC4, ослабляющих или нарушающих RC4, используемый в SSL/TLS.

Выпадать

После разоблачений Bullrun некоторые проекты с открытым исходным кодом, включая FreeBSD и OpenSSL , столкнулись с ростом нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]

Многие другие программные проекты, компании и организации отреагировали повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]

Раскрытие информации о бэкдорах АНБ и преднамеренное усложнение стандартов привело к негативной реакции на их участие в органах по стандартизации. [20] До раскрытия информации присутствие АНБ в этих комитетах рассматривалось как преимущество, учитывая их опыт в области шифрования. [21]

Высказывались предположения, что АНБ было известно об ошибке Heartbleed , из-за которой крупные веб-сайты были уязвимы для кражи паролей, но не раскрыло эту информацию, чтобы воспользоваться ею самостоятельно. [22]

Этимология

Название «Буллран» произошло от Первого сражения при Булл-Ране , первого крупного сражения Гражданской войны в США . [1] Его предшественник «Манассас», [2] является как альтернативным названием битвы, так и местом, где она произошла. «ЭДЖХИЛЛ» происходит от битвы при Эджхилле , первого сражения Гражданской войны в Англии . [23]

Смотрите также

Ссылки

  1. ^ abcde Болл, Джеймс; Боргер, Джулиан; Гринвальд, Гленн (5 сентября 2013 г.). «Шпионские агентства США и Великобритании побеждают конфиденциальность и безопасность в Интернете». The Guardian .
  2. ^ abcde Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву безопасности Интернета». ProPublica .
  3. ^ «Эксплуатация компьютерных сетей против атак на компьютерные сети — Schneier о безопасности». www.schneier.com . Получено 11 сентября 2016 г.
  4. ^ Шон Майкл Кернер (2013-09-09). «АНБ Буллран, 11 сентября и почему предприятиям следует сначала уйти, а потом бежать». Eweek.com . Получено 2014-01-23 .
  5. ^ abcdef Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (2013-09-05). «АНБ способно нарушить основные гарантии конфиденциальности в Интернете». New York Times . Получено 16 апреля 2015 г.
  6. ^ "Эдвард Сноуден раскрывает секретные программы дешифрования". International Business Times . 2013-09-06 . Получено 16 апреля 2015 г.
  7. ^ Майк Годвин (май 2000 г.). «Rendering Unto CESA: противоречивая политика шифрования Клинтона». Причина . Получено 09.09.2013 . [...] была предпринята попытка регулировать использование и продажу инструментов шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как внутри страны, так и за рубежом стандарты шифрования на основе программного обеспечения «депонирования ключей».
  8. ^ "Заявление администрации о политике коммерческого шифрования". 12 июля 1996 г. Получено 09.09.2013 . Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт недепонированного массового шифрования продуктами, использующими ключ длиной 40 бит.
  9. ^ («АНБ меняет опыт пользователей Интернета».) Информационный институт безопасности
  10. ^ «Секретные документы раскрывают кампанию АНБ против шифрования». New York Times .
  11. ^ «New York Times предоставляет новые подробности о бэкдоре АНБ в криптоспецификациях». Ars Technica . 2013.
  12. ^ Мэтью Грин (2013-09-20). «RSA предупреждает разработчиков не использовать продукты RSA».
  13. Menn, Joseph (20 декабря 2013 г.). «Эксклюзив: Секретный контракт связал АНБ и пионера индустрии безопасности». Reuters . Сан-Франциско. Архивировано из оригинала 24 сентября 2015 г. Получено 20 декабря 2013 г.
  14. Reuters в Сан-Франциско (2013-12-20). «Контракт АНБ на 10 млн долларов с фирмой безопасности RSA привел к шифрованию «черного хода» | Мировые новости». theguardian.com . Получено 2014-01-23 . {{cite news}}: |author=имеет общее название ( помощь )
  15. ^ "Этот потрясающий взлом криптографии АНБ: шпионы взломали RC4?". The Register . 2013-09-06 . Получено 16 апреля 2015 г.
  16. ^ "Google усиливает свою конфигурацию SSL для защиты от возможных атак". 2013-11-19 . Получено 16 апреля 2015 .
  17. ^ Гудин, Дэн (10.12.2013). «Мы не можем доверять» криптографическим решениям Intel и Via на базе чипов, говорят разработчики FreeBSD». Ars Technica . Получено 23.01.2014 .
  18. ^ Security News (2013-09-10). "Торвальдс отвергает призыв вытащить 'бэкдор' Intel RdRand из Linux crypto". The Register .
  19. ^ Тим Брей, команда Google Identity (июль 2013 г.). «Идет обновление сертификатов Google». Блог разработчиков Google . {{cite web}}: |author=имеет общее название ( помощь )
  20. ^ Шнайер, Брюс (5 сентября 2013 г.). «Правительство США предало Интернет. Нам нужно вернуть его». The Guardian . Получено 9 января 2017 г.
  21. ^ Джон Гилмор (6 сентября 2013 г.). «Вступительное обсуждение: спекуляции на тему «BULLRUN». Архив почты . Список рассылки по криптографии. все крупные компании, вовлеченные в это, ... все в сговоре с АНБ, чтобы чертовски убедиться, что работающее сквозное шифрование никогда не станет стандартным на мобильных телефонах
  22. ^ Майкл Райли (2014-04-11). «АНБ заявило, что использовало Heartbleed Bug, разоблачив потребителей». Bloomberg.com . Bloomberg .
  23. ^ Уорд, Марк (6 сентября 2013 г.). «Утечки Сноудена: США и Великобритания «взламывают онлайн-шифрование». BBC News . Получено 6 сентября 2013 г.

Внешние ссылки