WikiDer > Bullrun (программа дешифрования)
Национальное Агенство Безопасности наблюдение |
---|
Карта глобального сбора данных АНБ, при этом государства, в которых проводится наибольший сбор данных, показаны красным |
Программы
|
Концепции |
Буллран (стилизованный BULLRUN) это тайный, строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, запущенная в США. Национальное Агенство Безопасности (АНБ).[1][2] Британский Штаб правительственной связи (GCHQ) имеет аналогичную программу под кодовым названием Edgehill. Согласно руководству по классификации BULLRUN, опубликованному Хранитель, программа использует несколько методов, в том числе использование компьютерных сетей,[3] запрет, отраслевые отношения, сотрудничество с другими разведывательное сообщество сущности и передовые математические методы.
Информация о существовании программы просочилась в 2013 г. Эдвард Сноуден. Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации,[4] они содержат 2010 GCHQ презентация, в которой утверждается, что «огромные объемы зашифрованных данных в Интернете, которые до сих пор отбрасывались, теперь можно использовать».[1] Некоторые технические детали программы, обнаруженные в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию сотрудников американской разведки.[5] Из всех программ, которые были допущены Сноуденом, программа дешифрования Bullrun является самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составили 800 миллионов долларов. Просочившиеся документы показывают, что Bullrun стремится «разрушить шифрование, используемое в определенных сетевых коммуникационных технологиях».[6]
Именование и доступ
Согласно руководству по классификации BULLRUN Агентства национальной безопасности США, BULLRUN не является Конфиденциальная комментированная информация (SCI) система управления или отсек, но кодовое слово должно быть показано в строке классификации после всех других маркировок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо отметки Совершенно секретно//SI) с Исключительно контролируемая информация этикетки; неисключительный список возможных ярлыков BULLRUN ECI был дан как: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей относительно того, что означают эти ярлыки.[1][2]
Доступ к программе ограничен группой высшего персонала на Пять глаз (FVEY), АНБ и разведка сигналов агентства Великобритании (GCHQ), Канада (CSE), Австралия (ASD) и Новой Зеландии (GCSB). Сигналы, которые не могут быть расшифрованы с помощью современных технологий, могут храниться бесконечно долго, пока агентства продолжают попытки их расшифровать.[2]
Методы
Через разработанное АНБ Чип для стрижки, который использовал Скипджек шифровать с намеренным бэкдором и использовать различные специально разработанные законы, такие как КАЛЕЯ, CESA и ограничения на экспорт программного обеспечения для шифрования как свидетельствует Бернштейн против Соединенных Штатов, правительство США публично пыталось в 1990-х годах обеспечить себе доступ к коммуникациям и возможность дешифрования.[7][8] В частности, технические меры, такие как условное депонирование ключей, эвфемизм для задняя дверь, встретили критику и небольшой успех.
АНБ рекомендует производителям технологий безопасности раскрывать лазейки в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным.[9] Однако, опасаясь широкого распространения шифрования, АНБ намеревалось незаметно повлиять на стандарты шифрования и ослабить их, а также получить главные ключи - либо по соглашению, либо в силу закона, либо путем использования компьютерных сетейвзлом).[5]
Согласно информационному документу Bullrun, агентство успешно проникло как в Уровень защищенных гнезд а также некоторые виртуальные частные сети (VPN).[1][2] В Газета "Нью-Йорк Таймс сообщил, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь для трех иностранных авиакомпаний, одной системы бронирования авиабилетов, ядерного департамента одного иностранного правительства и другой интернет-службы, взломав виртуальные частные сети, которые их защищали. К 2010 году , программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель получить еще 300 ».[5]
В рамках Bullrun NSA также активно работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями».[10] Нью-Йорк Таймс сообщил, что генератор случайных чисел Dual_EC_DRBG содержит черный ход, который позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел.[11] Несмотря на то, что вскоре после публикации стандарта этот генератор случайных чисел был известен как небезопасный и медленный, АНБ клептографический бэкдор был обнаружен в 2007 году, тогда как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Безопасность продолжил использование Dual_EC_DRBG в компании Набор инструментов BSAFE и Менеджер по защите данных до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, оно еще не дало объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидными в 2006 и 2007 годах.[12] 20 декабря 2013 года сообщалось, что RSA приняла платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию.[13][14] В просочившихся документах АНБ говорится, что их усилия были «вызовом изящества» и что «в конце концов, N.S.A. стал единственным редактором »стандарта.[5]
К 2010 году просочившиеся документы утверждают, что АНБ разработало «новаторские возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупредил: «Эти возможности относятся к числу SIGINT сообщества наиболее уязвимы, и непреднамеренное раскрытие простого «факта наличия» может предупредить противника и привести к немедленной потере способности ».[5] В другом внутреннем документе говорилось, что «НЕТ»нужно знать.'"[5] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян, предположил, что успешная атака на RC4, алгоритм шифрования, используемый по крайней мере в 50% всего трафика SSL / TLS в то время, был вероятным путем, учитывая несколько общеизвестных недостатки RC4.[15] Другие предположили, что АНБ получило возможность взламывать 1024-битные ЮАР/DH ключи.[16] RC4 был с тех пор запрещен для всех версий TLS RFC 7465 в 2015 году в связи с RC4 атаки ослабление или нарушение RC4, используемого в SSL / TLS.
Выпадать
После разоблачений BULLRUN некоторые проекты с открытым исходным кодом, в том числе FreeBSD и OpenSSL, наблюдается рост их нежелания (полностью) доверять аппаратным криптографические примитивы.[17][18]
Многие другие программные проекты, компании и организации ответили повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит.[19]
Раскрытие бэкдоров АНБ и целенаправленное усложнение стандартов привело к отрицательной реакции на их участие в органах стандартизации.[20] До разоблачения присутствие АНБ в этих комитетах считалось преимуществом, учитывая их опыт работы с шифрованием.[21]
Было предположение, что АНБ знало о Heartbleed ошибка, из-за которой основные веб-сайты становились уязвимыми для кражи паролей, но эта информация не раскрывалась для того, чтобы использовать ее самостоятельно.[22]
Этимология
Название «BULLRUN» было взято из Первая битва при Булл-Ран, первая крупная битва американская гражданская война.[1] Его предшественник «Манассас»,[2] одновременно является альтернативным названием битвы и местом, где она произошла. "EDGEHILL" из Битва при Эджхилле, первая битва Английская гражданская война.[23]
Смотрите также
- HTTPS
- IPsec
- Масса наблюдения
- МЫШЕЧНЫЙ
- ПРИЗМА
- Индивидуальные операции доступа
- Безопасность транспортного уровня
- Голос по IP
использованная литература
- ^ а б c d е Болл, Джеймс; Боргер, Джулиан; Гринвальд, Гленн (5 сентября 2013 г.). «Шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете». Хранитель.
- ^ а б c d е Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности». ProPublica.
- ^ «Эксплуатация компьютерной сети против атаки на компьютерную сеть - Шнайер о безопасности». www.schneier.com. Получено 2016-09-11.
- ^ Шон Майкл Кернер (09.09.2013). «АНБ Bullrun, 11 сентября и почему предприятиям следует идти, прежде чем бежать». Eweek.com. Получено 2014-01-23.
- ^ а б c d е ж Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (05.09.2013). «АНБ может нарушить основные гарантии конфиденциальности в Интернете». Газета "Нью-Йорк Таймс. Получено 16 апреля 2015.
- ^ «Эдвард Сноуден раскрывает секретные программы дешифрования». International Business Times. 2013-09-06. Получено 16 апреля 2015.
- ^ Майк Годвин (май 2000 г.). «Рендеринг Unto CESA: противоречивая политика шифрования Клинтона». Причина. Получено 2013-09-09.
[...] предпринимались усилия по регулированию использования и продажи средств шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как внутри страны, так и за границей стандарты программного шифрования «условного депонирования ключей».
- ^ «Заявление администрации о политике коммерческого шифрования». 12 июля 1996 г.. Получено 2013-09-09.
Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт не депонированного шифрования для массового рынка продуктами, использующими длину ключа 40 бит.
- ^ («АНБ меняет возможности пользователей в Интернете».) Институт информационной безопасности
- ^ "Секретные документы раскрывают кампанию N.S.A. против шифрования". Газета "Нью-Йорк Таймс.
- ^ «New York Times предоставляет новые подробности о бэкдоре АНБ в криптоспецификации». Ars Technica. 2013.
- ^ Мэтью Грин (2013-09-20). «RSA предупреждает разработчиков не использовать продукты RSA».
- ^ Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности». Рейтер. Сан-Франциско. Получено 20 декабря, 2013.
- ^ Рейтер в Сан-Франциско (20 декабря 2013 г.). «Контракт АНБ на 10 млн долларов с охранной фирмой RSA привел к« черному ходу »шифрования | Мировые новости». theguardian.com. Получено 2014-01-23.
- ^ «Этот потрясающий криптографический взлом АНБ: привидения разбили RC4?». Реестр. 2013-09-06. Получено 16 апреля 2015.
- ^ «Google усиливает свою SSL-конфигурацию против возможных атак». 2013-11-19. Получено 16 апреля 2015.
- ^ Гудин, Дэн (10 декабря 2013 г.). ""Мы не можем доверять «криптографии на базе чипов Intel и Via, говорят разработчики FreeBSD». Ars Technica. Получено 2014-01-23.
- ^ Новости безопасности (10.09.2013). «Торвальдс опровергает призыв к удалению« задекламированного »Intel RdRand в криптографии Linux». Реестр.
- ^ Тим Брей, команда Google Identity (июль 2013 г.). «Выполняется обновление сертификатов Google». Блог разработчиков Google.
- ^ Шнайер, Брюс (5 сентября 2013 г.). «Правительство США предало Интернет. Мы должны вернуть его». Хранитель. Получено 9 января 2017.
- ^ Джон Гилмор (6 сентября 2013 г.). "Вступительное обсуждение: предположения о" BULLRUN "'". Почтовый архив. Список рассылки криптографии.
вовлеченные крупные компании ... все находятся в постели с АНБ, чтобы убедиться, что работающее сквозное шифрование никогда не станет стандартным для мобильных телефонов
- ^ Майкл Райли (2014-04-11). «АНБ заявило, что использовало ошибку Heartbleed, разоблачая потребителей». Bloomberg.
- ^ Уорд, Марк (6 сентября 2013 г.). "Утечки Сноудена: США и Великобритания взломали шифрование онлайн'". Новости BBC. Получено 6 сентября 2013.
внешние ссылки
- https://www.eff.org/deeplinks/2013/09/crucial-unansarded-questions-about-nsa-bullrun-program
- https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?_r=0
- https://www.schneier.com/blog/archives/2013/10/defending_again_1.html
- Открытие дискуссии о криптографии: предположения о "BULLRUN" Джон Гилмор
- https://www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf