Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

_NSAKEY - имя переменной, обнаруженное в Windows NT 4 SP5 в 1999 году Эндрю Д. Фернандесом из Cryptonym Corporation. Переменная содержала 1024-битный открытый ключ; такие ключи используются в криптографии с открытым ключом для шифрования и аутентификации . Однако из-за названия предполагалось, что ключ позволит Агентству национальной безопасности США (АНБ) подорвать безопасность любого пользователя Windows. Microsoft опровергла это предположение и заявила, что название ключа произошло из-за того, что АНБ было органом технического надзора за экспортным контролем криптографии в США .

Обзор [ править ]

Microsoft требует, чтобы все комплекты криптографии, которые взаимодействуют с Microsoft Windows, имели цифровую подпись . Поскольку с Windows могут поставляться только одобренные Microsoft комплекты криптографии, можно хранить экспортные копии этой операционной системы в соответствии с Правилами экспортного контроля (EAR), которые соблюдаются Бюро промышленности и безопасности (BIS).

Уже было известно, что Microsoft использует два ключа, основной и запасной, каждый из которых может создавать действительные подписи. После выпуска Service Pack 5 для Windows NT 4 Microsoft не позаботилась об удалении отладочных символов в ADVAPI32.DLL , библиотеке, используемой для расширенных функций Windows, таких как реестр и безопасность. Эндрю Фернандес, главный научный сотрудник Cryptonym, обнаружил, что первичный ключ хранится в переменной _KEY, а второй ключ был помечен как _NSAKEY. [1] Фернандес опубликовал свое открытие, вызвав шквал домыслов и теорий заговора , включая возможность того, что второй ключ принадлежал Агентству национальной безопасности США.(АНБ) и позволили спецслужбам нарушить безопасность любого пользователя Windows. [2]

Во время презентации на конференции « Компьютеры, свобода и конфиденциальность 2000» (CFP2000) Дункан Кэмпбелл , старший научный сотрудник Центра электронной информации о конфиденциальности (EPIC), упомянул споры о _NSAKEY как пример нерешенной проблемы, связанной с безопасностью и наблюдением. [ необходима цитата ]

Кроме того, доктор Нико ван Сомерен обнаружил в Windows 2000 третий ключ, который, как он сомневался, имел законное назначение, и заявил, что «он выглядит более подозрительно». [3]

Реакция Microsoft [ править ]

Microsoft опровергла бэкдор спекуляцию на _NSAKEY и сказала : «Это предположение Парадоксально , поскольку Microsoft последовательно выступает против различного ключевого депозитного предложения , предложенного правительством.» Согласно Microsoft, символом ключа было «_NSAKEY», потому что АНБ являлось органом технического надзора за экспортным контролем криптографии США , а ключ обеспечивал соблюдение экспортных законов США. [4] [5]

Ричард Перселл, директор по корпоративной конфиденциальности Microsoft, обратился к Кэмпбеллу после своего выступления и выразил желание развеять путаницу и сомнения по поводу _NSAKEY. Сразу после конференции Скотт Калп из Microsoft Security Response Center связался с Кэмпбеллом и предложил ответить на его вопросы. Их переписка началась радушно, но вскоре стала натянутой; Кэмпбелл, очевидно, чувствовал, что Калп уклончиво, а Калп, очевидно, чувствовал, что Кэмпбелл враждебно повторяет вопросы, на которые он уже ответил. 28 апреля 2000 года Калп заявил, что «мы определенно подошли к концу этой дискуссии ... [которая] быстро переходит в сферу теории заговора». [6]

Microsoft заявила, что третий ключ был только в бета-сборках Windows 2000 и что его цель заключалась в подписании поставщиков криптографических служб . [5]

На странице Mozilla, посвященной часто задаваемым вопросам по криптографии, упоминается:

«Фактически, при определенных обстоятельствах возможно получить экспортную лицензию для программного обеспечения, вызывающего криптографические функции через API. Например, реализация Microsoft спецификации Microsoft Cryptographic API (CryptoAPI) была одобрена для экспорта из США, даже если она реализует API, с помощью которого третьи стороны, в том числе третьи стороны за пределами США, могут добавлять отдельные модули («поставщики криптографических услуг» или CSP), реализующие криптографические функции. Это разрешение на экспорт предположительно стало возможным, потому что а) реализация CryptoAPI требует, чтобы сторонние CSP были в цифровом виде подписано Microsoft и отклоняет попытки вызова CSP, не подписанных таким образом; b) посредством этого процесса подписания Microsoft может обеспечить соблюдение соответствующих правил экспортного контроля США (например,они предположительно не подпишут CSP, разработанный за пределами США, который реализует надежную криптографию); и c) реализация Microsoft CryptoAPI доступна только в исполняемой форме и, таким образом, считается достаточно устойчивой к вмешательству пользователя с целью отключения проверки цифровой подписи CSP ».[7]

Microsoft заявила, что второй ключ присутствует в качестве резервной копии для защиты от возможности потери первичного секретного ключа. Фернандес сомневается в этом объяснении, указывая на то, что общепринятым способом защиты от потери секретного ключа является разделение секрета , при котором ключ делится на несколько различных частей, которые затем распределяются среди высшего руководства. [8] Он заявил, что это будет намного надежнее, чем использование двух ключей; если второй ключ также будет утерян, Microsoft потребуется исправить или обновить каждую копию Windows в мире, а также каждый криптографический модуль, который она когда-либо подписывала.

С другой стороны, если Microsoft не учла последствия потери ключа и создала первый ключ без использования разделения секрета (и делала это на защищенном оборудовании, которое не позволяет ослабить защиту после генерации ключа), то NSAуказал на эту проблему как часть процесса проверки, это могло бы объяснить, почему Microsoft ослабила свою схему с помощью второго ключа и почему новый был назван _NSAKEY. (Резервное копирование второго ключа может быть выполнено с использованием разделения секрета, поэтому потеря обоих ключей не должна быть проблемой.) Другая возможность состоит в том, что Microsoft включила второй ключ, чтобы иметь возможность подписывать криптографические модули за пределами США, при этом соблюдая BIS EAR. Если криптографические модули должны быть подписаны в нескольких местах, использование нескольких ключей является разумным подходом. Однако ни один криптографический модуль не был подписан _NSAKEY, и Microsoft отрицает существование каких-либо других центров сертификации.

Удалось удалить второй _NSAKEY. [1]

Однако среди плохих есть хорошие новости. Оказывается, в способе реализации функции "crypto_verify" есть изъян. Из-за способа криптографической проверки пользователи могут легко удалить или заменить ключ NSA в операционной системе без изменения каких-либо исходных компонентов Microsoft. Поскольку ключ АНБ легко заменить, это означает, что неамериканские компании могут свободно устанавливать «надежные» криптосервисы в Windows без одобрения Microsoft или АНБ. Таким образом, АНБ эффективно сняло экспортный контроль "сильной" криптовалюты с Windows. Демонстрационную программу, заменяющую ключ АНБ, можно найти на сайте Cryptonym. [1]

Ключи PGP [ править ]

В сентябре 1999 года анонимный исследователь преобразовал первичный ключ и _NSAKEY в формат, совместимый с PGP , и опубликовал их на серверах ключей . [9]

Первичный ключ (_KEY) [ править ]

 Тип Биты / Идентификатор ключа Дата Идентификатор пользователя pub 1024 / 346B5095 1999/09/06 Ключ Microsoft CAPI <[email protected]> ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- Версия: 2.6.3i mQCPAzfTc8YAAAEEALJz4nepw3XHC7dJPlKws2li6XZiatYJujG + asysEvHz2mwY 2WlRggxFfHtMSJO9FJ3ieaOfbskm01RNs0kfoumvG / gmCzsPut1py9d7KAEpJXEb F8C4d + r32p0C3V + FcoVOXJDpsQz7rq + Lj + HfUEe8GIKaUxSZu / SegCE0a1CVABEB AAG0L01pY3Jvc29mdCdzIENBUEkga2V5IDxwb3N0bWFzdGVyQG1pY3Jvc29mdC5j b20 + iQEVAwUQN9Nz5j57yqgoskVRAQFr / gf8DGm1hAxWBmx / 0bl4m0metM + IM39J yI5mub0ie1HRLExP7lVJezBTyRryV3tDv6U3OIP + KZDthdXb0fmGU5z + wHt34Uzu xl6Q7m7oB76SKfNaWgosZxqkE5YQrXXGsn3oVZhV6yBALekWtsdVaSmG8 + IJNx + n NvMTYRUz + MdrRFcEFDhFntblI8NlQenlX6CcnnfOkdR7ZKyPbVoSXW / Z6q7U9REJ TSjBT0swYbHX + 3EVt8n2nwxWb2ouNmnm9H2gYfXHikhXrwtjK2aG / 3J7k6EVxS + m Rp + crFOB32sTO1ib2sr7GY7CZUwOpDqRxo8KmQZyhaZqz1x6myurXyw3Tg == = ms8C ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

Дополнительный ключ (_NSAKEY и _KEY2) [ редактировать ]

 Тип Биты / Идентификатор ключа Дата Идентификатор пользователя pub 1024 / 51682D1F 1999/09/06 Ключ Microsoft CAPI NSA <[email protected]> ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- Версия: 2.6.3i mQCPAzfTdH0AAAEEALqOFf7jzRYPtHz5PitNhCYVryPwZZJk2B7cNaJ9OqRQiQoi e1YdpAH / OQh3HSQ / butPnjUZdukPB / 0izQmczXHoW5f1Q5rbFy0y1xy2bCbFsYij 4ReQ7QHrMb8nvGZ7OW / YKDCX2LOGnMdRGjSW6CmjK7rW0veqfoypgF1RaC0fABEB AAG0LU5TQSdzIE1pY3Jvc29mdCBDQVBJIGtleSA8cG9zdG1hc3RlckBuc2EuZ292 PokBFQMFEDfTdJE + e8qoKLJFUQEBHnsH / ihUe7oq6DhU1dJjvXWcYw6p1iW + 0euR YfZjwpzPotQ8m5rC7FrJDUbgqQjoFDr ++ zN9kD9bjNPVUx / ZjCvSFTNu / 5X1qn1r it7IHU / 6Aem1h4Bs6KE5MPpjKRxRkqQjbW4f0cgXg6 + LV + V9cNMylZHRef3PZCQa 5DOI5crQ0IWyjQCt9br07BL9C3X5WHNNRsRIr9WiVfPK8eyxhNYl / NiH2GzXYbNe UWjaS2KuJNVvozjxGymcnNTwJltZK4RLZxo05FW2InJbtEfMc + m823vVltm9l / f + n2iYBAaDs6I / 0v2AcVKNy19Cjncc3wQZkaiIYqfPZL19kT8vDNGi9uE = = PhHT ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

См. Также [ править ]

  • Lotus Notes - открыто использовал ключ АНБ в целях соблюдения правил экспорта криптографии.
  • Чип для стрижки

Ссылки [ править ]

  1. ^ a b c Фернандес, Эндрю (31 августа 1999 г.). «Microsoft, АНБ и вы» . cryptonym.com . Криптоним. Архивировано из оригинала 17 июня 2000 года . Источник +26 Октября 2 005 .
  2. ^ «Ключ АНБ к Windows: открытый вопрос» . CNN Online . Кабельная Новостная Сеть. 5 сентября 1999 года. Архивировано октября 2015 года.
  3. Кэмпбелл, Дункан (4 января 1999 г.). «Как доступ АНБ был встроен в Windows» . Heise Online . Heise Medien.
  4. ^ «Microsoft утверждает, что предположения о безопасности и АНБ являются« неточными и необоснованными » » . Центр новостей . Редмонд, Вашингтон: Microsoft . 3 сентября 1999 года Архивировано из оригинала 24 октября 2012 года .
  5. ^ a b «В Windows нет« черного хода »» . Microsoft. 7 сентября 1999 года Архивировано из оригинала 20 мая 2000 года . Проверено 7 января 2007 года .
  6. ^ "Противоречие Windows NSAKEY" . Университет Райса.
  7. ^ «Часто задаваемые вопросы о Mozilla Crypto» . Архивировано 22 апреля 1999 года . Проверено 12 апреля 2020 .
  8. ^ "Анализ Брюса Шнайера" . Покрывало. 15 сентября 1999 . Проверено 7 января 2007 года .
  9. ^ "Восстановленные ключи" . Cypherspace. 6 сентября 1999 . Проверено 7 января 2007 года .