Bullrun (программа дешифрования) - Bullrun (decryption program)

Руководство по классификации Bullrun, опубликованное theguardian.com

Bullrun (стилизованный под BULLRUN ) - это подпольная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). Штаб- квартира правительства Великобритании по связям с общественностью (GCHQ) имеет аналогичную программу под кодовым названием Edgehill . Согласно руководству по классификации BULLRUN, опубликованному The Guardian , программа использует несколько методов, включая использование компьютерных сетей, запрет , отраслевые отношения, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.

Информация о существовании программы просочилась в 2013 году Эдвардом Сноуденом . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации, они содержат презентацию GCHQ 2010 года, в которой утверждается, что «огромные объемы зашифрованных данных в Интернете, которые до сих пор были отброшены, теперь можно использовать. ". Некоторые технические детали программы, обнаруженные в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию сотрудников американской разведки. Из всех программ, которые были пропущены Сноуденом, программа дешифрования Bullrun является самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составили 800 миллионов долларов. Просочившиеся документы показывают, что Bullrun стремится «победить шифрование, используемое в определенных сетевых коммуникационных технологиях».

Именование и доступ

Согласно руководству по классификации BULLRUN Агентства национальной безопасности США, BULLRUN не является системой или отделом управления конфиденциальной комментированной информацией (SCI), но кодовое слово должно быть показано в строке классификации после всех других обозначений классификации и распространения. Более того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо пометки « Совершенно секретно // SI» ) метками « Исключительно контролируемая информация» ; неисключительный список возможных ярлыков BULLRUN ECI был дан как: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей относительно того, что означают эти ярлыки.

Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и службами разведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB). ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать.

Методы

Слайд, опубликованный The Guardian, изображающий высокоуровневую архитектуру "Эксплуатации [взлома] общих технологий Интернет-шифрования" АНБ.

Через разработанный АНБ чип Clipper , который использовал шифр Skipjack с намеренным бэкдором и различные специально разработанные законы, такие как CALEA , CESA и ограничения на экспорт программного обеспечения для шифрования, о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично пытались в 1990-х годах обеспечить доступ к коммуникациям и возможность дешифрования. В частности, такие технические меры, как условное депонирование ключей , эвфемизм для бэкдора , не встретили критики и не имели большого успеха.

АНБ рекомендует производителям технологий безопасности раскрывать лазейки в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. Однако, опасаясь широкого распространения шифрования, АНБ намеревалось незаметно повлиять на стандарты шифрования, ослабить их и получить главные ключи - либо по соглашению, либо в силу закона, либо путем использования компьютерных сетей ( взлома ).

Согласно информационному документу Bullrun, агентство успешно проникло как на уровень защищенных сокетов, так и в некоторые виртуальные частные сети (VPN). The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь с тремя иностранными авиакомпаниями, одной системой бронирования авиабилетов, ядерным департаментом одного иностранного правительства и интернет-службой другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель получить еще 300 ».

В рамках Bullrun АНБ также активно работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями». New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку , которая позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел. Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG в компании BSAFE инструментарий и менеджер по защите данных до сентября 2013 г. в то время как RSA Security опровергло сознательно вставив лазейку в BSAFE, она до сих пор не дано объяснение дальнейшего использования Dual_EC_DRBG после его недостатки стали очевидны в 2006 и 2007 годах сообщалось 20 декабря 2013 года RSA приняла платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. В просочившихся документах АНБ говорится, что их усилия были «вызовом изящества» и что «в конце концов АНБ стало единственным редактором» стандарта.

К 2010 году просочившиеся документы утверждают, что АНБ разработало «новаторские возможности» против зашифрованного интернет-трафика. Однако в документе GCHQ содержится предупреждение: «Эти возможности являются одними из самых хрупких для сообщества SIGINT , и непреднамеренное раскрытие простого« факта »может предупредить противника и привести к немедленной потере возможности». В другом внутреннем документе говорилось, что «не будет необходимости знать» . Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования, используемый как минимум в 50 процентах всех SSL / TLS трафик в то время был вполне вероятным, учитывая несколько общеизвестных слабостей RC4. Другие предполагают, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . С тех пор RC4 был запрещен для всех версий TLS RFC 7465 в 2015 году из-за того, что атаки RC4 ослабили или взломали RC4, используемый в SSL / TLS.

Выпадать

После разоблачений BULLRUN в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам .

Многие другие программные проекты, компании и организации ответили повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит.

Раскрытие бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах стандартизации. До разоблачений присутствие АНБ в этих комитетах считалось преимуществом, учитывая их опыт работы с шифрованием.

Было предположение, что АНБ знало об ошибке Heartbleed , из-за которой основные веб-сайты становились уязвимыми для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно.

Этимология

Название «BULLRUN» было взято из Первой битвы при Булл-Ран , первой крупной битвы Гражданской войны в США . Его предшественник «Манассас» - это одновременно и альтернативное название битвы, и место, где происходила битва. «ЭДЖЕХИЛЛ» взят из битвы при Эджхилле , первой битвы Гражданской войны в Англии .

Смотрите также

использованная литература

внешние ссылки