Bullrun (программа дешифрования) - Bullrun (decryption program)
Наблюдение Агентства национальной безопасности |
---|
Bullrun (стилизованный под BULLRUN ) - это подпольная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). Штаб- квартира правительства Великобритании по связям с общественностью (GCHQ) имеет аналогичную программу под кодовым названием Edgehill . Согласно руководству по классификации BULLRUN, опубликованному The Guardian , программа использует несколько методов, включая использование компьютерных сетей, запрет , отраслевые отношения, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.
Информация о существовании программы просочилась в 2013 году Эдвардом Сноуденом . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации, они содержат презентацию GCHQ 2010 года, в которой утверждается, что «огромные объемы зашифрованных данных в Интернете, которые до сих пор были отброшены, теперь можно использовать. ". Некоторые технические детали программы, обнаруженные в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию сотрудников американской разведки. Из всех программ, которые были пропущены Сноуденом, программа дешифрования Bullrun является самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составили 800 миллионов долларов. Просочившиеся документы показывают, что Bullrun стремится «победить шифрование, используемое в определенных сетевых коммуникационных технологиях».
Именование и доступ
Согласно руководству по классификации BULLRUN Агентства национальной безопасности США, BULLRUN не является системой или отделом управления конфиденциальной комментированной информацией (SCI), но кодовое слово должно быть показано в строке классификации после всех других обозначений классификации и распространения. Более того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо пометки « Совершенно секретно // SI» ) метками « Исключительно контролируемая информация» ; неисключительный список возможных ярлыков BULLRUN ECI был дан как: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей относительно того, что означают эти ярлыки.
Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и службами разведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB). ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать.
Методы
Через разработанный АНБ чип Clipper , который использовал шифр Skipjack с намеренным бэкдором и различные специально разработанные законы, такие как CALEA , CESA и ограничения на экспорт программного обеспечения для шифрования, о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично пытались в 1990-х годах обеспечить доступ к коммуникациям и возможность дешифрования. В частности, такие технические меры, как условное депонирование ключей , эвфемизм для бэкдора , не встретили критики и не имели большого успеха.
АНБ рекомендует производителям технологий безопасности раскрывать лазейки в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. Однако, опасаясь широкого распространения шифрования, АНБ намеревалось незаметно повлиять на стандарты шифрования, ослабить их и получить главные ключи - либо по соглашению, либо в силу закона, либо путем использования компьютерных сетей ( взлома ).
Согласно информационному документу Bullrun, агентство успешно проникло как на уровень защищенных сокетов, так и в некоторые виртуальные частные сети (VPN). The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь с тремя иностранными авиакомпаниями, одной системой бронирования авиабилетов, ядерным департаментом одного иностранного правительства и интернет-службой другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель получить еще 300 ».
В рамках Bullrun АНБ также активно работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями». New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку , которая позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел. Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG в компании BSAFE инструментарий и менеджер по защите данных до сентября 2013 г. в то время как RSA Security опровергло сознательно вставив лазейку в BSAFE, она до сих пор не дано объяснение дальнейшего использования Dual_EC_DRBG после его недостатки стали очевидны в 2006 и 2007 годах сообщалось 20 декабря 2013 года RSA приняла платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. В просочившихся документах АНБ говорится, что их усилия были «вызовом изящества» и что «в конце концов АНБ стало единственным редактором» стандарта.
К 2010 году просочившиеся документы утверждают, что АНБ разработало «новаторские возможности» против зашифрованного интернет-трафика. Однако в документе GCHQ содержится предупреждение: «Эти возможности являются одними из самых хрупких для сообщества SIGINT , и непреднамеренное раскрытие простого« факта »может предупредить противника и привести к немедленной потере возможности». В другом внутреннем документе говорилось, что «не будет необходимости знать» . Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования, используемый как минимум в 50 процентах всех SSL / TLS трафик в то время был вполне вероятным, учитывая несколько общеизвестных слабостей RC4. Другие предполагают, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . С тех пор RC4 был запрещен для всех версий TLS RFC 7465 в 2015 году из-за того, что атаки RC4 ослабили или взломали RC4, используемый в SSL / TLS.
Выпадать
После разоблачений BULLRUN в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам .
Многие другие программные проекты, компании и организации ответили повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит.
Раскрытие бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах стандартизации. До разоблачений присутствие АНБ в этих комитетах считалось преимуществом, учитывая их опыт работы с шифрованием.
Было предположение, что АНБ знало об ошибке Heartbleed , из-за которой основные веб-сайты становились уязвимыми для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно.
Этимология
Название «BULLRUN» было взято из Первой битвы при Булл-Ран , первой крупной битвы Гражданской войны в США . Его предшественник «Манассас» - это одновременно и альтернативное название битвы, и место, где происходила битва. «ЭДЖЕХИЛЛ» взят из битвы при Эджхилле , первой битвы Гражданской войны в Англии .
Смотрите также
- HTTPS
- IPsec
- Масса наблюдения
- МЫШЕЧНЫЙ
- ПРИЗМА
- Индивидуальные операции доступа
- Безопасность транспортного уровня
- Голос по IP
использованная литература
внешние ссылки
- https://www.eff.org/deeplinks/2013/09/crucial-unansarded-questions-about-nsa-bullrun-program
- https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?_r=0
- https://www.schneier.com/blog/archives/2013/10/defending_again_1.html
- Открытие дискуссии о криптографии: предположения о "BULLRUN" Джона Гилмора
- https://www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf