stringtranslate.com

Bullrun (программа расшифровки)

Руководство по классификации Bullrun, опубликованное theguardian.com

Bullrun (стилизовано под BULLRUN ) — это секретная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] Штаб-квартира правительства Великобритании по связям с общественностью (GCHQ) имеет аналогичную программу под кодовым названием Edgehill . Согласно классификационному руководству Bullrun, опубликованному The Guardian , программа использует несколько методов, включая эксплуатацию компьютерных сетей, [3] пресечение , отраслевые отношения, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.

Информацию о существовании программы слил в 2013 году Эдвард Сноуден . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку Сноуден не имел допуска к такой информации, [4] они содержат презентацию GCHQ 2010 года , в которой утверждается, что «огромные объемы зашифрованных интернет-данных, которые до сих пор были удалены теперь доступны для эксплуатации». [1] Ряд технических подробностей программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию представителей американской разведки. [5] Из всех программ, обнародованных Сноуденом, программа расшифровки Bullrun является, безусловно, самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составляют $800 млн. Утечка документов показывает, что Bullrun стремится «обойти шифрование, используемое в конкретных технологиях сетевых коммуникаций». [6]

Именование и доступ

Согласно Руководству по классификации Bullrun АНБ, Bullrun не является системой или отсеком управления конфиденциальной информацией (SCI), но кодовое слово должно быть указано в строке классификации после всех других маркировок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничивать (помимо пометки «Совершенно секретно // SI ») метками «Исключительно контролируемая информация» ; был дан неэксклюзивный список возможных ярлыков Bullrun ECI: APRIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей о том, что означают эти ярлыки. [1] [2]

Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и агентств радиоразведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB). ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]

Методы

Слайд, опубликованный The Guardian, с диаграммой высокоуровневой архитектуры «Эксплуатации [взлома] общих технологий интернет-шифрования» АНБ.

С помощью чипа Clipper , разработанного АНБ , в котором использовался шифр Skipjack с преднамеренным бэкдором, а также с использованием различных специально разработанных законов, таких как CALEA , CESA и ограничений на экспорт программного обеспечения для шифрования, о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично попыталась в 1990-х годах обеспечить ему доступ к коммуникациям и возможность расшифровки. [7] [8] В частности, технические меры, такие как условное депонирование ключей (эвфемизм для бэкдора) , встретили критику и не имели большого успеха.

АНБ призывает производителей технологий безопасности раскрывать бэкдоры в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ решило скрытно повлиять на стандарты шифрования и ослабить их, а также получить мастер-ключи — либо по соглашению, в силу закона, либо путем эксплуатации компьютерной сети ( взлома ). [5]

Согласно информационному документу Bullrun, агентство успешно проникло как в уровень защищенных сокетов , так и в некоторые виртуальные частные сети (VPN). [1] [2] The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь трех иностранных авиакомпаний, одной системы бронирования билетов, ядерного департамента одного иностранного правительства и интернет-сервиса другого, взломав виртуальные частные сети, которые их защищали. К 2010 году программа Edgehill, британская программа по борьбе с шифрованием, расшифровывала VPN-трафик для 30 целей и поставила перед собой задачу создать еще 300». [5]

В рамках Bullrun АНБ также активно работает над «внесением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [10] The New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку, которая позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовала Dual_EC_DRBG в наборе инструментов BSAFE и Data Protection Manager компании до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидными в 2006 и 2007 годах. [12] 20 декабря 2013 года сообщалось, что RSA приняло платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. [13] [14] В просочившихся документах АНБ говорится, что их усилия были «проблемой в утонченности» и что «в конечном итоге АНБ стало единственным редактором» стандарта. [5]

В просочившихся документах к 2010 году говорится, что АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе SIGINT , и непреднамеренное раскрытие простого «факта» может предупредить противника и привести к немедленной потере возможностей». [5] Позже в документе говорится, что «НЕ БУДЕТ необходимости знать ». [5] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования, используемый по крайней мере в 50 процента всего SSL/TLS-трафика в то время было вполне вероятным вариантом, учитывая несколько общеизвестных недостатков RC4. [15] Другие предполагают, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS в RFC 7465 в 2015 году из-за того, что атаки RC4 ослабляют или нарушают RC4, используемый в SSL/TLS.

Выпадать

После разоблачений Bullrun в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]

Многие другие программные проекты, компании и организации отреагировали повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]

Разоблачение бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах по стандартизации. [20] До разоблачений присутствие АНБ в этих комитетах рассматривалось как преимущество, учитывая их опыт в области шифрования. [21]

Было предположение, что АНБ было известно об ошибке Heartbleed , из-за которой крупные веб-сайты были уязвимы для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно. [22]

Этимология

Название «Буллран» было взято из Первой битвы при Булл-Ране , первого крупного сражения Гражданской войны в США . [1] Его предшественник «Манассас», [2] является альтернативным названием битвы и места, где она произошла. «EDGEHILL» — это битва при Эджхилле , первом сражении Гражданской войны в Англии . [23]

Смотрите также

Рекомендации

  1. ^ abcde Болл, Джеймс; Боргер, Джулиан; Гринвальд, Гленн (5 сентября 2013 г.). «Шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете». Хранитель .
  2. ^ abcde Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности». ПроПублика .
  3. ^ «Эксплуатация компьютерной сети против атаки на компьютерную сеть - Шнайер о безопасности» . www.schneier.com . Проверено 11 сентября 2016 г.
  4. ^ Шон Майкл Кернер (9 сентября 2013 г.). «АНБ Bullrun, 11 сентября и почему предприятия должны идти вперед, прежде чем бежать». Eweek.com . Проверено 23 января 2014 г.
  5. ^ abcdef Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «АНБ способно нарушить основные гарантии конфиденциальности в Интернете». Газета "Нью-Йорк Таймс . Проверено 16 апреля 2015 г.
  6. ^ «Эдвард Сноуден раскрывает секретные программы расшифровки» . Интернэшнл Бизнес Таймс . 06 сентября 2013 г. Проверено 16 апреля 2015 г.
  7. ^ Майк Годвин (май 2000 г.). «Передача CESA: противоречивая политика шифрования Клинтона». Причина . Проверено 9 сентября 2013 г. [...] были предприняты попытки регулировать использование и продажу средств шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как дома, так и за рубежом стандарты программного шифрования «депонирования ключей».
  8. ^ «Заявление администрации о политике коммерческого шифрования». 12 июля 1996 года . Проверено 9 сентября 2013 г. Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт недепонированного шифрования для массового рынка продуктами, использующими ключ длиной 40 бит.
  9. ^ («АНБ меняет работу пользователей в Интернете»). Институт информационной безопасности
  10. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Газета "Нью-Йорк Таймс .
  11. ^ «Нью-Йорк Таймс предоставляет новые подробности о бэкдоре АНБ в криптографической спецификации» . Арс Техника . 2013.
  12. ^ Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA».
  13. Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности». Рейтер . Сан-Франциско. Архивировано из оригинала 24 сентября 2015 года . Проверено 20 декабря 2013 г.
  14. ^ Reuters в Сан-Франциско (20 декабря 2013 г.). «Контракт АНБ на 10 миллионов долларов с охранной фирмой RSA привел к «черному ходу» шифрования | Мировые новости» . theguardian.com . Проверено 23 января 2014 г. {{cite news}}: |author=имеет общее имя ( справка )
  15. ^ «Этот потрясающий криптовзлом АНБ: шпионы разбили RC4?». Регистр . 06 сентября 2013 г. Проверено 16 апреля 2015 г.
  16. ^ «Google усиливает свою конфигурацию SSL для защиты от возможных атак» . 19 ноября 2013 г. Проверено 16 апреля 2015 г.
  17. ^ Гудин, Дэн (10 декабря 2013 г.). «Мы не можем доверять» криптографии Intel и Via, говорят разработчики FreeBSD». Арс Техника . Проверено 23 января 2014 г.
  18. ^ Новости безопасности (10 сентября 2013 г.). «Торвальдс отвергает призыв удалить «закрытый» Intel RdRand из криптографии Linux». Регистр .
  19. ^ Тим Брэй, команда Google Identity (июль 2013 г.). «Выполняется обновление сертификатов Google». Блог разработчиков Google . {{cite web}}: |author=имеет общее имя ( справка )
  20. Шнайер, Брюс (5 сентября 2013 г.). «Правительство США предало Интернет. Нам нужно вернуть его». Хранитель . Проверено 9 января 2017 г.
  21. Джон Гилмор (6 сентября 2013 г.). «Вступительная дискуссия: спекуляции на тему «BULLRUN»». Почтовый архив . Список рассылки по криптографии. крупные компании, участвующие в этом... все работают вместе с АНБ, чтобы убедиться, что сквозное шифрование никогда не станет стандартным на мобильных телефонах.
  22. ^ Майкл Райли (11 апреля 2014 г.). «Сообщается, что АНБ использовало ошибку Heartbleed, разоблачающую потребителей» . Bloomberg.com . Блумберг .
  23. Уорд, Марк (6 сентября 2013 г.). «Утечки Сноудена: США и Великобритания« взломали онлайн-шифрование »». Новости BBC . Проверено 6 сентября 2013 г.

Внешние ссылки