НОВОСТИ IT
РАЗВЕДКА США НАУЧИЛАСЬ ВЗЛАМЫВАТЬ ПОПУЛЯРНЫЕ МЕТОДЫ ШИФРОВАНИЯ
6 Сентября 2013Эдвард Сноуден рассекретил очередные документы о деятельности американской разведки. Согласно переданным бумагам, Агентство национальной безопасности США на протяжении двух десятилетий занимается взломом наиболее популярных методов шифрования и внедрением уязвимостей в популярные интернет-сервисы. В этой программе АНБ помогает шпионить и британская разведка.
Согласно очередной порции документов, переданных Эдвардом Сноуденом (Edward J. Snowden) журналистам The Guardian и The New York Times, Агентство национальной безопасности США обошло защиту и разрушило те методы шифрования, которые применяются в мировых торговых и банковских системах, защищают конфиденциальные данные (коммерческую тайну и медицинские записи), электронные письма, запросы в поисковых системах, интернет-чаты и телефонные звонки американцев и других граждан по всему миру.
В рамках программы под кодовым названием Bullrun АНБ занимается криптоанализом и применяет его результаты на практике. Согласно рассекреченным документам и служебным запискам чиновников, АНБ использует сверхмощные компьютеры для взлома кодов и сотрудничает с некоторыми технологическими компаниями в США и за рубежом для создания своей «точки входа» в их продукты. Наиболее интенсивные усилия АНБ были сосредоточены на криптозащите в широко применяемых протоколах и технологиях, таких как SSL, VPN и 4G.
В документах подчеркивается, что, так как шифрование иногда бывает очень эффективным, успех АНБ во многом зависит от сотрудничества с интернет-компаниями: добровольного, принудительного (заставляя их сотрудничать с помощью судебных ордеров) или тайного (перехватывая ключи шифрования или внося изменения в их аппаратное обеспечение и ПО). Названия компаний в документах не фигурируют.
Доступ к программе ограничен лишь избранным кругом специалистов разведки, и Сноуден, судя по всему, к ним не принадлежал, однако все же смог раздобыть некоторые документы. В полной мере возможности США по декодированию известны лишь ограниченному кругу ведущих аналитиков из так называемых «Пяти глаз» (Five Eyes): АНБ и его коллегам из Великобритании, Канады, Австралии и Новой Зеландии. На эти зарубежные страны программа Bullrun не распространяется.
Документы АНБ демонстрируют, что ведомство поддерживает внутреннюю базу данных ключей шифрования для конкретных коммерческих продуктов, называемую «Сервис обеспечения ключами» (Key Provisioning Service), которая может автоматически декодировать множество сообщений. Если нужный ключ не найден, запрос уходит в «Службу восстановления ключей» (Key Recovery Service), которая затем пытается его получить.
Как ключи появляются в ней — окутано тайной. Независимые криптографы говорят, что многие из них собраны со взломанных компьютерных серверов компаний. АНБ держит свои методы в секрете даже от других государственных ведомств, но «делится» с ними расшифрованными сообщениями, ключи для которых были добыты легально.
Джеймс Клеппер, возглавляющий АНБ, намерен обойти все известные методы шифрования
Криптографы давно подозревали, что АНБ могло внедрить некоторые уязвимости в стандарт, принятый в 2006 г. Национальным институтом стандартов и технологий, а затем использованный и Международной организацией по стандартизации, которая объединяет членов 163 стран. Рассекреченные заметки чиновников АНБ косвенно подтверждают, что обнаруженная двумя криптографами из Microsoft в 2007 г. уязвимость этого стандарта была разработана АНБ.
Некоторые эксперты, опрошенные NYT, полагают, что Bullrun противоречит другим миссиям АНБ, одна из которых — обеспечение безопасности коммуникаций в Америке. «Риск внедрения backdoor в систему состоит в том, что не только вы можете ее использовать», — отмечает Мэттью Грин (Matthew D. Green), исследователь криптографии в Университете Джона Хопкинса.
Однако даже программы, направленные на защиту коммуникаций американских граждан, разведка часто использует для проекта Bullrun. Например, Центр коммерческих решений АНБ (N.S.A.’s Commercial Solutions Center) часто приглашает разработчиков методов шифрования презентовать свои продукты перед агентством, аргументируя это необходимостью сотрудничества для усиления американской кибербезопасности. Однако рассекреченные документы подтверждают, что этот же центр в АНБ используется и для налаживания партнерских отношений с некоторыми промышленными компаниями для внедрения backdoor в их продукты.
Британский след
Примечателен тот факт, что в этот раз в мировом шпионаже оказалась замешана и британская разведка, которая, согласно обнародованным документам, активно сотрудничала с американскими коллегами. «Последние 10 лет АНБ прилагала агрессивные, разноплановые усилия для взлома широко используемых в интернете технологий шифрования, — говорится в служебной записке, созданной после совещания между АНБ и Центром правительственной связи (Government Communications Headquarters, GCHQ), британским разведывательным ведомством. - Огромное количество зашифрованных данных из интернета, которые до текущего момента были отброшены, теперь могут использоваться».
За последние 3 года GCHQ, почти наверняка в сотрудничестве с АНБ, искал способ получить доступ к защищенному трафику популярных интернет-сервисов: Google, Yahoo, Facebook и Hotmail от Microsoft. К 2012 г., согласно рассекреченным документам, GCHQ разработал «новые возможности доступа» к сервисам Google. При этом Google до текущего момента отрицает предоставление доступа какому-либо правительству и утверждает, что нет никаких доказательств нарушения защиты их систем.
Рассекреченные бумаги дают понять, что АНБ считает свою способность дешифровки жизненно необходимой для конкурирования с Россией, Китаем и другими мировыми державами. «В будущем, сверхдержавы будут сломаны или созданы, основываясь только на силе их криптоаналитических программ, — говорится в документе за 2007 г. — Это цена входного билета США в киберпространство с неограниченным доступом».
Примечательно, что название программы Bullrun — отсылка к битве во время Гражданской войны в США. Параллельная программы GCHQ называется Edgehill, в честь первой битвы во время Гражданской войны в Англии в 17 веке.
Финансы
Начиная с 2000 г., когда шифрование стало постепенно покрывать веб, АНБ инвестировала в Bullrun миллиарды долларов, пишет NYT. Документ, в котором раскрываются детали бюджета американской разведки, подтверждает, что усилия АНБ, прилагаемые к разрушению криптографической защиты, все еще сильны. «Мы инвестируем в инновационные криптоаналитические возможности, чтобы победить в состязании с криптографией и использовать в своих целях интернет-трафик», — написал в бюджетной заявке на текущий год Джеймс Клеппер (James R. Clapper Jr), директор АНБ.
Также АНБ тратит более $250 млн в год на смежный проект Sigint Enabling Project, который «активно привлекает отечественные и зарубежные ИТ-компании тайно влиять и/или открыто использовать свои коммерческие продукты в качестве эксплуатационных образцов». Sigint в названии этого проекта — акроним от signals intelligence, то есть радиоэлектронной разведки. В рамках этого проекта АНБ вскоре планирует получить полный доступ к неназванному крупному сервису интернет-звонков и обмена сообщениями, к некому интернет-сервису на Ближнем Востоке и коммуникациям трех иностранных правительств.
Один из информаторов The Times рассказал, что был случай, когда АНБ стало известно о крупном заказе компьютерного оборудования для иностранной разведки. Американский производитель под давлением АНБ согласился внедрить в это оборудование backdoor, после чего техника была отправлена заказчику.
Историческая подоплека
Два десятилетия назад чиновники в США были обеспокоены распространением ПО с замысловатыми методами шифрования, такого как Pretty Good Privacy, разработанного Филом Циммерманом (Phil Zimmermann). Администрация Клинтона в качестве компромиссного решения официально предложила внедрять во все продукты the Clipper Chip, правительственный backdoor, благодаря которому у АНБ всегда будет «ключ» к данным.
Это предложение вызвало негативную реакцию у многих политиков, например, сенатора от республиканской партии Джона Эшкрофта (John Ashcroft) и сенатора от демократов Джона Керри (John Kerry). Граждане были солидарны, что такая мера не только убьет Четвертую поправку к Конституции США, но и выбросит Америку из глобальной технологической эры. К 1996 г. Белый Дом сдался, но не АНБ.
«Они пошли и все равно это сделали, только никому ничего не сказав. Сегодня они могут мгновенно, тотально вторгаться в частную жизнь с минимумом усилий. Это золотой век в шпионаже», — комментирует Пол Кохер (Paul Kocher), криптограф, который участвовал в разработке протокола SSL.
ЕЩЕ ПО ТЕМЕ:
MICROSOFT ОТВЯЖЕТ KINECT ОТ XBOX ONE
13.08.2013Спустя некоторое время после анонса Xbox One компания Microsoft начала снимать многочисленные ограничения, которыми она буквально обложила консоль нового поколения. Здесь было и обязательное подключение к Интернету, и запрет для разработчиков на самостоятельную публикацию инди-игр, и нежелание давать игрокам возможность обмениваться дисками. Еще одним сдерживающим фактором была жесткая привязка приставки...
ALFA SCHOOL ВНЕДРИЛА СИСТЕМУ УПРАВЛЕНИЯ ЗАПРОСАМИ НА БАЗЕ OTRS HELPDESK
3.09.2013Онлайн-школа иностранных языков Alfa School совместно с ИТ-компанией Radiant System, официальным…
Е-РИДЕР POCKETBOOK 624 С ТЕХНОЛОГИЕЙ FILM TOUCH ПОЯВИЛСЯ НА ПОЛКАХ ОТЕЧЕСТВЕННЫХ МАГАЗИНОВ
18.11.2013Анонсированная в сентябре электронная книга PocketBook 624 появилась в розничной продаже на территории России. В ней помимо чернил E-Ink применена новая технология Film Touch. По словам производителя, модель PocketBook 624 стала первым в мире серийным устройством с емкостным мультисенсорным экраном, объединившим в себе технологии E-Ink и Film Touch. Особенностью технологии...
NETGEAR READYNAS 716: САМАЯ БЫСТРАЯ НАСТОЛЬНАЯ NAS-СИСТЕМА
20.11.2013Компания NETGEAR анонсировала новую систему хранения ReadyNAS 716 (RN716X), которая, по заявлению производителя, является самым быстрым в мире сетевым накопителем в десктопном форм-факторе. Новинка поддерживает инфраструктуру 10GbE и оснащается шестью дисковыми отсеками, что ведет к максимально возможной емкости 24 Тбайт или 84 Тбайт при использовании дополнительных модулей расширения через порты...