Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Руководство по классификации Bullrun, опубликованное theguardian.com

Bullrun (стилизованный под BULLRUN ) - это подпольная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] В Штаб-квартире правительства Великобритании по связям с общественностью (GCHQ) есть аналогичная программа под кодовым названием Edgehill . Согласно руководству по классификации BULLRUN, опубликованному The Guardian , программа использует несколько методов, включая использование компьютерных сетей, [3] запрет , отношения с отраслью, сотрудничество с другим разведывательным сообществом. сущности и передовые математические методы.

Информация о существовании программы просочилась в 2013 году Эдвардом Сноуденом . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было разрешенного доступа к такой информации, [4] они действительно содержат презентацию GCHQ 2010 года, в которой утверждается, что «огромные объемы зашифрованных данных Интернета, которые до сих пор были отброшены. теперь можно использовать ". [1] Ряд технических деталей, касающихся программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию сотрудников американской разведки. [5]Из всех программ, которые были пропущены Сноуденом, программа дешифрования Bullrun является самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составили 800 миллионов долларов. Просочившиеся документы показывают, что Bullrun стремится «победить шифрование, используемое в определенных сетевых коммуникационных технологиях». [6]

Именование и доступ [ править ]

Согласно руководству по классификации BULLRUN Агентства национальной безопасности США, BULLRUN не является системой или отделом управления конфиденциальной комментированной информацией (SCI), но кодовое слово должно быть показано в строке классификации после всех других маркировок классификации и распространения. Более того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо пометки « Совершенно секретно // SI» ) метками « Исключительно контролируемая информация» ; неисключительный список возможных ярлыков BULLRUN ECI был дан как: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей относительно того, что означают эти ярлыки. [1] [2]

Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и службами разведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB). ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]

Методы [ править ]

Слайд, опубликованный The Guardian, изображающий высокоуровневую архитектуру "Эксплуатации [взлома] общих технологий Интернет-шифрования" АНБ.

Через разработанный АНБ чип Clipper , который использовал шифр Skipjack с намеренным бэкдором и различные специально разработанные законы, такие как CALEA , CESA и ограничения на экспорт программного обеспечения для шифрования, о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично пытались в 1990-х годах обеспечить ему доступ к коммуникациям и возможность дешифрования. [7] [8] В частности, такие технические меры, как условное депонирование ключей (эвфемизм для обозначения бэкдора) , не встретили критики и не имели большого успеха.

АНБ рекомендует производителям технологий безопасности раскрывать лазейки в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ намеревалось незаметно влиять и ослаблять стандарты шифрования и получать главные ключи - либо по соглашению, либо в силу закона, либо путем использования компьютерных сетей ( взлома ). [5]

Согласно информационному документу Bullrun, агентство успешно проникло как на уровень защищенных сокетов, так и в некоторые виртуальные частные сети (VPN). [1] [2] The New York Times сообщила, что: «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь с тремя иностранными авиакомпаниями, одной системой бронирования авиабилетов, ядерным департаментом одного иностранного правительства и интернет-службой другого, взломав виртуальные частные сети, которые их защищали. К 2010 году британская программа Edgehill по противодействию шифрованию расшифровывала трафик VPN для 30 целей и поставила цель получить еще 300 ». [5]

В рамках Bullrun АНБ также активно работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями». [10] New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку , которая позволит АНБ взламывать ключи шифрования, генерируемые генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а в 2007 году был обнаружен потенциальный клептографический бэкдор АНБ, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Securityпродолжала использовать Dual_EC_DRBG в наборе инструментов BSAFE и Data Protection Manager компании до сентября 2013 года. Хотя RSA Security отрицает намеренное включение бэкдора в BSAFE, она еще не дала объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. . [12] 20 декабря 2013 года сообщалось, что RSA приняла платеж в размере 10 миллионов долларов от NSA за установку генератора случайных чисел по умолчанию. [13] [14] В просочившихся документах АНБ говорится, что их усилия были «хитрым вызовом» и что «в конце концов АНБ стало единственным редактором» стандарта. [5]

К 2010 году просочившиеся документы утверждают, что АНБ разработало «новаторские возможности» против зашифрованного интернет-трафика. Однако в документе GCHQ содержится предупреждение: «Эти возможности являются одними из самых хрупких для сообщества SIGINT , и непреднамеренное раскрытие простого« факта »может предупредить противника и привести к немедленной потере возможности». [5] В другом внутреннем документе говорилось, что «НЕТ необходимости знать» . [5] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4Алгоритм шифрования, использовавшийся в то время как минимум в 50% всего трафика SSL / TLS, был вполне вероятным путем, учитывая несколько общеизвестных недостатков RC4. [15] Другие предположили, что NSA стало способно взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS RFC 7465 в 2015 году из-за того, что атаки RC4 ослабили или взломали RC4, используемый в SSL / TLS.

Fallout [ править ]

После разоблачений BULLRUN в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]

Многие другие программные проекты, компании и организации ответили повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]

Раскрытие бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах стандартизации. [20] До разоблачения присутствие АНБ в этих комитетах считалось преимуществом, учитывая их опыт работы с шифрованием. [21]

Было предположение, что АНБ знало об ошибке Heartbleed , из-за которой основные веб-сайты становились уязвимыми для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно. [22]

Этимология [ править ]

Название «BULLRUN» было взято из Первой битвы при Булл-Ран , первой крупной битвы Гражданской войны в США . [1] Его предшественник «Манассас» [2] является альтернативным названием битвы и местом, где она происходила. «ЭДЖЕХИЛЛ» взят из битвы при Эджхилле , первой битвы Гражданской войны в Англии . [23]

См. Также [ править ]

  • HTTPS
  • IPsec
  • Масса наблюдения
    • Массовая слежка в Великобритании
    • Массовая слежка в США
  • МЫШЕЧНЫЙ
  • ПРИЗМА
  • Индивидуальные операции доступа
  • Безопасность транспортного уровня
  • Голос по IP

Ссылки [ править ]

  1. ^ а б в г д Болл, Джеймс; Боргер, Джулиан; Гринвальд, Гленн (5 сентября 2013 г.). «Шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете» . Хранитель .
  2. ^ a b c d e Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности» . ProPublica .
  3. ^ «Эксплуатация компьютерной сети против компьютерной сетевой атаки - Шнайер о безопасности» . www.schneier.com . Проверено 11 сентября 2016 .
  4. ^ Шон Майкл Кернер (09.09.2013). «АНБ Bullrun, 11 сентября и почему предприятия должны идти, прежде чем бежать» . Eweek.com . Проверено 23 января 2014 .
  5. ^ a b c d e е Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (05.09.2013). «АНБ может нарушить основные гарантии конфиденциальности в Интернете» . Нью-Йорк Таймс . Проверено 16 апреля 2015 года .
  6. ^ «Эдвард Сноуден раскрывает секретные программы дешифрования» . International Business Times . 2013-09-06 . Проверено 16 апреля 2015 года .
  7. Майк Годвин (май 2000 г.). «Рендеринг Unto CESA: противоречивая политика шифрования Клинтона» . Причина . Проверено 9 сентября 2013 . [...] предпринимались попытки регулировать использование и продажу инструментов шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как дома, так и за рубежом стандарты программного шифрования «условного депонирования ключей».
  8. ^ «Заявление администрации о коммерческой политике шифрования» . 12 июля 1996 . Проверено 9 сентября 2013 . Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт не депонированного шифрования для массового рынка продуктами, использующими длину ключа 40 бит.
  9. ^ («АНБ меняет возможности пользователей в Интернете»). Институт информационной безопасности.
  10. ^ «Секретные документы раскрывают кампанию NSA против шифрования» . Нью-Йорк Таймс .
  11. ^ «New York Times предоставляет новые подробности о бэкдоре АНБ в криптоспецификации» . Ars Technica . 2013.
  12. ^ Мэтью Грин (2013-09-20). «RSA предупреждает разработчиков не использовать продукты RSA» .
  13. ^ Мень, Джозеф (20 декабря 2013). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Рейтер . Сан-Франциско . Проверено 20 декабря 2013 года .
  14. ^ Reuters в Сан-Франциско (2013-12-20). «Контракт АНБ на 10 млн долларов с охранной фирмой RSA привел к« черному ходу »шифрования | Мировые новости» . theguardian.com . Проверено 23 января 2014 .
  15. ^ "Этот потрясающий криптографический взлом АНБ: привидения разбили RC4?" . Реестр . 2013-09-06 . Проверено 16 апреля 2015 года .
  16. ^ "Google усиливает свою конфигурацию SSL против возможных атак" . 2013-11-19 . Проверено 16 апреля 2015 года .
  17. ^ Гудин, Дэн (2013-12-10). « » Мы не можем доверять «Intel и чип на основе криптографических от VIA, разработчики FreeBSD говорят» . Ars Technica . Проверено 23 января 2014 .
  18. ^ Новости безопасности (10.09.2013). «Торвальдс опровергает призыв к удалению« задекламированного »Intel RdRand в криптографии Linux» . Реестр .
  19. ^ Тим Брей, команда Google Identity (июль 2013 г.). «Выполняется обновление сертификатов Google» . Блог разработчиков Google .
  20. Шнайер, Брюс (5 сентября 2013 г.). «Правительство США предало Интернет. Мы должны вернуть его» . Хранитель . Проверено 9 января 2017 года .
  21. Джон Гилмор (6 сентября 2013 г.). «Вступительное обсуждение: спекуляции на« BULLRUN » » . Почтовый архив . Список рассылки криптографии. вовлеченные крупные компании ... все находятся в постели с АНБ, чтобы убедиться, что работающее сквозное шифрование никогда не станет стандартом по умолчанию на мобильных телефонах
  22. ^ Майкл Райли (2014-04-11). «АНБ заявило, что использовало ошибку Heartbleed, разоблачая потребителей» . Блумберг .
  23. Уорд, Марк (6 сентября 2013 г.). «Утечка Snowden: США и Великобритания„взломать онлайн шифровании » . BBC News . Проверено 6 сентября 2013 года .

Внешние ссылки [ править ]

  • https://www.eff.org/deeplinks/2013/09/crucial-unansarded-questions-about-nsa-bullrun-program
  • https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?_r=0
  • https://www.schneier.com/blog/archives/2013/10/defending_again_1.html
  • Открытие дискуссии о криптографии: предположения о "BULLRUN" Джона Гилмора
  • https://www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf