Алгоритмы взлома

Материал из CompromatWiki
Перейти к: навигация, поиск


Алгоритмы взлома

Спецслужбы США и Британии вносят "закладки" в стандарты шифрования, крипто-программы и устройства, внедряют агентов в IT-компании, вскрывают коды на супер-компьютерах

Оригинал этого материала
© The Guardian, Великобритания, Перевод: ИноСМИ.Ру, origindate::06.09.2013, Спецслужбы США и Великобритании лишают интернет конфиденциальности, Фото: AP

Джеймс Болл (James Ball), Джулиан Боргер (Julian Borger), Гленн Гринуолд (Glenn Greenwald)

Compromat.Ru

Штаб-квартира Агентства национальной безопасности США

Согласно данным секретных документов, раскрытых бывшим сотрудником АНБ Эдвардом Сноуденом (Edward Snowden), американские и британские спецслужбы успешно взломали большую часть шифров, на которые надеялись сотни миллионов пользователей, стремящиеся защитить неприкосновенность своей личной информации, электронной почты и онлайн-операций.

Эти документы доказывают, что Агентство национальной безопасности и Управление правительственной связи Великобритании (GCHQ) дискредитировали гарантии, которые интернет-компании предоставляют своим клиентам, обещая им, что их онлайн-переписка, банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.

Как говорится в документах, секретные службы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объемы интернет-трафика — «на повсеместное использование шифров в интернете».

Эти методы включают в себя секретные меры, обеспечивающие контроль АНБ за внедрением международных стандартов шифрования, применение сверхмощных компьютеров, позволяющих взламывать шифры при помощи «грубой силы», и — это был самый главный секрет — непосредственное сотрудничество с техническими компаниями и интернет-провайдерами.

Поддерживая тайные партнерские отношения с этими компаниями, спецслужбы смогли сделать так, чтобы в коммерческих программах для шифрования были секретные слабые места, называемые лазейками или черными ходами.

Эти секретные документы АНБ и GCHQ были переданы изданию Guardian, и сегодня они публикуются совместно с New York Times с ProPublica. В них говорит следующее:

· В 2010 году в 10-летней программе АНБ, направленной на поиски способов взлома шифров, произошел прорыв, сделавший «гигантские объемы» данных, собранных путем перехвата интернет-коммуникаций, «годными для использования».
· АНБ ежегодно тратит 250 миллионов долларов на программу, в рамках которой среди всего прочего спецслужбы сотрудничают с техническими компаниями с целью «скрыто влиять» на процесс разработки их продуктов.
· Секретность их средств взлома шифров тщательно охраняется, а аналитиков предупреждают: «Не задавайте вопросов и не пытайтесь искать информацию об источниках и методах».
· АНБ называет мощные программы дешифрования «платой США за сохранение неограниченного доступа и возможностей использования киберпространства».
· Сотрудники GCHQ работали над поиском способов взломать зашифрованный трафик «большой четверки» поставщиков интернет-услуг, а именно Hotmail, Google, Yahoo и Facebook.

Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается в борьбе с терроризмом и сбором данных для внешней разведки.

Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей. «Шифрование является основой доверия в интернете, — сказал Брюс Шнейер (Bruce Schneier), специалист по шифрованию и сотрудник гарвардского Центра интернета и общества имени Беркмана (Berkman Center for Internet and Society). — Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета». На секретных брифингах представителей спецслужб США и Британии они празднуют свою «победу над безопасностью и личным пространством в сети».

«В течение последнего десятилетия АНБ предпринимало агрессивные, многоэтапные попытки раскрыть технологии шифрования, широко используемые в интернете, — говорится в одном из документов GCHQ от 2010 года. — Гигантские объемы зашифрованных интернет-данных, которые до сегодняшнего дня мы были вынуждены обходить стороной, теперь пригодны к использованию.

В одной из внутриведомственных служебных записок говорится, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».

Прорыв, о котором идет речь и подробностей которого в документах нет, привел к тому, что теперь секретные службы получили возможность отслеживать «большие объемы» данных, передаваемых по мировым оптоволоконным кабелям, и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительства.

Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с технологическими компаниями, подробности которого раскрываются в сверхсекретном бюджетном запросе на 2013 год, поступившем от американского разведывательного сообщества и носящего название «Активация радиоразведки» («Sigint [signals intelligence] enabling»).

Размеры финансирования этой программы — 254,9 миллиона долларов в 2013 году — намного превышают бюджет программы Prism, который составляет всего 20 миллионов долларов в год, о чем свидетельствуют другие документы АНБ. С 2011 года на программу Sigint enabling было в общей сложности потрачено 800 миллионов долларов. В документах говорится, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не указаны названия этих компаний — эти данные относятся информации более высокого уровня секретности.

Одной из целей этой программы является «закладывание слабых мест в коммерческие системы шифрования». Эти слабые места хорошо известны только АНБ и больше никому, тем более простым потребителям, которых в секретных документах называют «противниками», что весьма показательно.

«Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации. Для потребителей и других противников безопасность системы остается интактной».

В секретных документах перечисляются основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взломать шифры, используемые в 4G-телефонах нового поколения.

АНБ ожидает, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».

Технические компании утверждают, что они сотрудничают со спецслужбами только в тех случаях, когда к этому их обязывает закон. Издание Guardian ранее уже писало, что компания Microsoft сотрудничала с АНБ, помогая ему обойти шифры электронной почты и чатов Outlook.com. Представители компании заявили, что они были обязаны подчиниться «уже существующим и будущим законным требованиям» в процессе разработки своих продуктов.

В документах говорится, что агентству удалось достичь еще одной цели, поставленной в бюджетном запросе: теперь спецслужбы имеют возможность оказывать влияние на международные стандарты, на которых основываются системы шифрования.

Независимые эксперты в сфере безопасности долгое время подозревали АНБ в том, что агентство пытается заложить слабые места в стандарты безопасности. Этот факт впервые подтвердил еще один секретный документ, раскрытый Сноуденом. В этом документе говорится, что агентство тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США (US National Institute of Standards and Technology) и принятого во всем мире.

«В конце концов, АНБ стало единственным его редактором», — говорится в этом документе.

Свое название — «Bullrun» — программа АНБ по дешифровке получила в честь главного сражения гражданской войны в Америке. Британская программа была названа «Edgehill» в честь первого мощного сражения в гражданской войне в Британии, которое произошло более 200 лет назад.

В инструкции по обеспечению режима секретности для сотрудников АНБ и программы Bullrun обозначены ее главные цели.

«Проект Bullrun направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». В документе говорится, что АНБ известны способы взлома наиболее широко используемых онлайн-протоколов, таких как HTTPS, VoIP и Secure Sockets Layer (SSL), которые призваны защищать банковские операции и покупки через интернет.

Этот документ также доказывает, что Центр коммерческих решений (Commercial Solutions Center) при АНБ, формально представляющий собой организацию, посредством которой компании могут проводить оценку своей продукции и предлагать ее потенциальным правительственным покупателям, выполняет еще одну, секретную функцию.

АНБ использует ее, чтобы «устанавливать секретные партнерские отношения с отдельными представителями индустрии» с целью закладывать в производимые ими средства обеспечения безопасности слабые места. Сотрудников АНБ предупреждают, что эта информация является «как минимум» сверхсекретной.

Еще в одной инструкции АНБ по обеспечению режима секретности содержатся подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждают аналитиков о том, что сверхсекретными должны оставаться два факта: что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их годными к использованию», и что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».

Тем не менее, как говорится в документе, агентству пока не удалось взломать все технологии шифрования. Сноуден подтвердил это во время своего интервью Guardian в июне. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», — сказал он, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за слабостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.

В секретных документах, раскрытых Сноуденом, постоянно встречаются предупреждения о необходимости соблюдать абсолютную секретность в отношении возможностей АНБ в вопросах взлома шифров.

В комплексе GCHQ в Челтенгеме, Глостершир, были разработаны жесткие инструкции, касающиеся того, как можно обсуждать проекты, имеющие отношение к взлому шифров. Аналитиков предупредили: «Не задавайте вопросов и не пытайтесь найти источники и методы, лежащие в основе Bullrun». Согласно одному документу, эта информация настолько тщательно охраняется, что даже сотрудников, имеющих доступ к деталям программы, предупредили: «Не должно быть никаких “нужно знать”».

Предполагается, что агентства должны с большой осторожностью подходить к «выбору исполнителей, получающих доступ к этой информации», тем не менее, это им не помогло, как доказал случай Сноудена, одного из 850000 сотрудников, имеющих доступ к сверхсекретным документам АНБ. В документе GCHQ от 2009 года говорится о значительном потенциальном ущербе, который может нанести любая утечка информации, в том числе об «ущербе отношениям с техническими компаниями».

«Потеря доверия к нашей способности соблюдать соглашения о конфиденциальности приведет к потере доступа к частной информации, который может помочь нам сэкономить время в процессе разработки новых методов», — сообщалось в документе. Гораздо меньшее значение для GCHQ имело доверие общественности, которое в документе было помечено как «умеренный риск».

«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надежный пароль, — говорилось в документе. — Информация о том, что GCHQ использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомленности общественности, что приведет к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».

Поиски методов дешифровки имеют особое значение для GCHQ. Стратегическое преимущество управления, которое оно получило в связи со своей программой Tempora , позволявшей спецслужбам подключаться непосредственно к трансатлантическим оптоволоконным кабелям ведущих телекоммуникационных корпораций, оказалось под угрозой, поскольку сейчас все большее число компаний зашифровывают свой трафик в ответ на требования пользователей гарантировать безопасность их личной информации.

Без должного внимания, как говорится в документе GCHQ от 2010 года, «полезность британской радиоразведки снизится, поскольку сейчас информационный поток стремительно меняется, разрабатываются новые приложения, и шифрование становится все более распространенным». Из документов следует, что первоначальная цель Edgehill заключалась в расшифровке зашифрованного трафика трех крупных интернет-компаний (их названия не раскрываются) и 30 типов виртуальных корпоративных сетей, используемых бизнесом для защиты удаленного доступа к их системам. К 2015 году GCHQ надеется взломать коды, используемые 15 крупнейшими компаниями и 300 типами виртуальных корпоративных сетей.

Еще одна программа, которая носит название Cheesy Name, была направлена на поиски шифровальных ключей, известных как сертификаты, которые можно взломать при помощи сверхмощных компьютеров GCHQ.

В рамках проекта Edgehill аналитики также занимались поиском способов проникнуть в сети ведущих провайдеров почтовых веб-сервисов. В квартальном отчете от 2012 года говорится, что группа аналитиков «продолжает изучать» большую четверку провайдеров — Hotmail, Google, Yahoo и Facebook — и что «в этом квартале их внимание в первую очередь сосредоточено на Google в связи с разработкой новых возможностей доступа».

Чтобы сохранить свои преимущества, GCHQ создало «Оперативную группу агентурной разведки» (Humint Operations Team, HOT). Эта группа занимается обработкой информации, полученной непосредственно от источников и агентов, работающих под прикрытием.

Согласно внутриведомственным документам, эта группа «отвечает за поиск, вербовку и поддержку тайных агентов в мировой телекоммуникационной индустрии».

«Она позволяет GCHQ решать наиболее сложные задачи», — говорится в докладе. Эксперты предупреждают, что деятельность АНБ и GCHQ, направленная на взлом шифровальных систем, может иметь негативные последствия для всех интернет-пользователей.

«Лазейки в системах подрывают основы надежной системы безопасности, — говорит Кристофер Согоян (Christopher Soghoian), ведущий технолог и старший аналитик Американского союза гражданских свобод (American Civil Liberties Union). — Такие лазейки подвергают всех пользователей такой системы, а не только объектов слежки разведслужб, повышенному риску раскрытия их личных данных. Так происходит, потому что внедрение лазейки в программу, особенно такой, которая позволяет получить незашифрованные данные и коммуникации пользователя, в значительной степени усложняет разработку безопасного продукта».

Эта точка зрения перекликается с мнением Стефани Пелл (Stephanie Pell), бывшего прокурора в Министерстве юстиций США, а ныне внештатного сотрудника Центра по вопросам интернета и безопасности (Center for Internet and Security) при Стэнфордской школе права.

«Зашифрованная система с внедренной в нее лазейкой с гораздо большей долей вероятности приведет к катастрофической потере конфиденциальности коммуникации, чем система, не имеющая путей доступа к незашифрованным коммуникациям своих пользователей», — утверждает она. [...]

[ИТАР-ТАСС, origindate::06.09.2013, "Спецслужбы США и Великобритании могут расшифровывать практически любую информацию в интернете": Как отмечает газета, полученные ею документы свидетельствуют о том, что АНБ считает способность расшифровывать информацию одним из своих приоритетов и "соперничает в этой области со спецслужбами Китая, Россия и других стран". "В будущем сверхдержавы будут появляться и приходить в упадок в зависимости о того, насколько сильными будут их криптоаналитические программы. В связи с этим США должны сохранить безграничный доступ в киберпространство", — цитирует газета документ АНБ от 2007 года.
"Нью-Йорк таймс" сообщила, что представители американских спецслужб обратились к ней с просьбой не публиковать нынешние разоблачения. Они утверждали, что после выхода статьи объекты, за которыми осуществляется наблюдение, могут перейти на новые методы шифрования информации. Газета отмечает, что, несмотря на просьбу, решила опубликовать материал, однако не включила в него ряд конкретных фактов о действиях АНБ. — Врезка К.ру]


***

Оригинал этого материала
© Хакер.Ру, origindate::06.09.2013

АНБ не "взломало" стандартную криптографию, но работает над этим

Вчера NY Times и Guardian разродились очередными статьями на тему секретных программ АНБ, основываясь на предоставленных Сноуденом документах. На этот раз речь идет о программах криптоанализа и расшифровки интернет-трафика, в том числе о программе Bullrun.

К сожалению, статьи содержат исключительно мало конкретной информации, только общие слова. Но поскольку тема очень важная, то даже эти обрывочные сведения вызывают серьезную озабоченность у всех, кто пользуется криптографическими приложениями (то есть, просто у всех).

Во-первых, еще раньше был опубликован бюджет разведывательных агентств на 2013 год с подробным разбиением по статьям расходов: см. файлы, выложенные на Cryptome: 1, 2, 3. Из бюджета следует, что в межведомственной программе Министерства обороны Consolidated Cryptologic Program задействовано 35 000 человек, а ежегодно на нее выделяется $11 млрд, в том числе $440 млн на научно-технические исследования. Как пишет Брюс Шнайер, это больше, чем получают на исследования все остальные исследователи во всех странах мира, вместе взятые.

Очевидно, что с такими огромными вложениями должна быть какая-то отдача. В частично опубликованных презентациях АНБ идет речь о «прорывных достижениях» в расшифровке интернета-трафика. В чем заключаются эти «прорывы», опять же, не сказано.

Брюс Шнайер предполагает, что в АНБ могут быть какие-то алгоритмические достижения, которые уменьшают стойкость стандартных криптоалгоритмов. Например, при брутфорсе сложность атаки является 2n, где n — длина ключа. Лучшая из известных атак на DES снижает сложность атаки на 56-битный ключ до до 239, то есть 56-битный ключ «сокращается» на 17 бит. Но даже если АНБ добилось успехов на этом поприще, все равно для практической реализации атаки требуются десятки терабайт данных, зашифрованных данным конкретным ключом.

Тем не менее, не трогая основ математики, у АНБ по-прежнему остается возможность внедрять аппаратные закладки вроде чипа Clipper, бэкдоры на уровне интернет-компаний, генерирующих SSL/TLS-сертификаты, а также добывать ключи шифрования с помощью взломов и внедрения своих агентов. Сейчас стало ясно, что разведка успешно использует все эти возможности. В документах сказано, что в АНБ имеется реестр SSL-ключей шифрования от разных сервисов — так называемая база Key Provisioning Service, с помощью которой автоматически декодируют многие сообщения. Если базу нужно пополнить новым ключом, запрос идет через смежный сервис Key Recovery Service.

Еще одно неожиданное откровение в новых документах — признание АНБ (в собственных презентациях) в успешном «подрыве» открытых криптографических стандартов. Как общается, специалисты АНБ внедряются в комитеты по разработке, а также вмешиваются в процесс редактирования и утверждения этих стандартов. Иногда агенты остаются единственными, кто занимается работой над документом. В результате, например, уязвимость в одном из известнейших криптографических стандартов, обнаруженная в 2007 году исследователями из Microsoft, как выяснилось, была внедрена туда сознательно агентами АНБ в 2006 году.

В связи с новыми сведениями о попытках подрыва основ публичной криптографии со стороны АНБ уже выступил с официальным заявлением Фонд электронных рубежей. Его представители говорят, что суть действий АНБ не совсем ясна, но вполне понятно, что эти действия являются «вопиющим нарушением нашей приватности». EFF призывает подписать международную петицию против шпионажа со стороны АНБ, а также следовать советам Брюса Шнайера о том, как минимизировать возможности слежки со стороны АНБ.


***

Compromat.Ru
Compromat.Ru
Compromat.Ru
Compromat.Ru
Compromat.Ru
Compromat.Ru