Jump to content

Bullrun (программа расшифровки)

Руководство по классификации Bullrun, опубликованное theguardian.com

Bullrun (стилизовано под BULLRUN ) — это секретная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] Великобритании Штаб-квартира правительственной связи (GCHQ) имеет аналогичную программу под кодовым названием Edgehill . Согласно руководству по классификации Bullrun, опубликованному The Guardian , программа использует несколько методов, включая эксплуатацию компьютерных сетей, [3] пресечение , отраслевые отношения, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.

Информацию о существовании программы слил в 2013 году Эдвард Сноуден . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации, [4] они действительно содержат презентацию GCHQ 2010 года , в которой утверждается, что «огромные объемы зашифрованных интернет-данных, которые до сих пор были удалены, теперь могут быть использованы». [1] Ряд технических подробностей программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию представителей американской разведки. [5] Из всех программ, обнародованных Сноуденом, программа расшифровки Bullrun является, безусловно, самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составляют $800 млн. Утечка документов показывает, что Bullrun стремится «обойти шифрование, используемое в конкретных технологиях сетевых коммуникаций». [6]

Именование и доступ

[ редактировать ]

Согласно Руководству по классификации Bullrun АНБ, Bullrun не является системой или отсеком управления конфиденциальной информацией (SCI), но кодовое слово должно быть указано в строке классификации после всех других маркировок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо пометки « Совершенно секретно // SI ») метками «Исключительно контролируемая информация» ; был дан неисключительный список возможных ярлыков Bullrun ECI: APRIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей о том, что означают эти ярлыки. [1] [2]

Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и агентств радиоразведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB) . ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]

Слайд, опубликованный The Guardian, с диаграммой высокоуровневой архитектуры «Эксплуатации [взлома] общих технологий интернет-шифрования» АНБ.

, разработанного АНБ С помощью чипа Clipper , в котором использовался шифр Skipjack с преднамеренным бэкдором, а также с использованием различных специально разработанных законов, таких как CALEA , CESA и ограничений на экспорт программного обеспечения для шифрования , о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично попыталась в 1990-х годах обеспечить ему доступ к коммуникациям и возможность расшифровки. [7] [8] В частности, технические меры, такие как условное депонирование ключей (эвфемизм для бэкдора) , встретили критику и не принесли большого успеха.

АНБ призывает производителей технологий безопасности раскрывать бэкдоры в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ решило тайно повлиять на стандарты шифрования и ослабить их, а также получить главные ключи — либо по соглашению, в силу закона, либо путем эксплуатации компьютерных сетей ( взлома ). [5]

Согласно информационному документу Bullrun, агентство успешно проникло как в уровень защищенных сокетов, так и в некоторые виртуальные частные сети (VPN). [1] [2] Газета New York Times сообщила, что: «Но, как отмечается в документе АНБ, к 2006 году агентство взломало связь трех иностранных авиакомпаний, одной системы бронирования билетов, ядерного департамента одного иностранного правительства и интернет-службы другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по борьбе с шифрованием, расшифровывала VPN-трафик для 30 целей и поставила перед собой задачу создать еще 300». [5]

В рамках Bullrun АНБ также активно работает над «внесением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [10] The New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку, которая позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG в компании набор инструментов BSAFE и Data Protection Manager до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжению использования Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. [12] 20 декабря 2013 года сообщалось, что RSA приняло платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. [13] [14] В просочившихся документах АНБ говорится, что их усилия были «проблемой мастерства» и что «в конце концов АНБ стало единственным редактором» стандарта. [5]

В просочившихся документах к 2010 году говорится, что АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе SIGINT , и непреднамеренное раскрытие простого «факта» может предупредить противника и привести к немедленной потере возможностей». [5] Позже в документе говорится, что «не будет необходимости знать ». [5] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования, использовавшийся в то время как минимум в 50 процентах всего SSL/TLS-трафика, была вероятным путем, учитывая несколько общеизвестных недостатков RC4. . [15] Другие предположили, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS в RFC 7465 в 2015 году из-за того, что атаки RC4 ослабляют или нарушают RC4, используемый в SSL/TLS.

Выпадать

[ редактировать ]

После разоблачений Bullrun в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]

Многие другие программные проекты, компании и организации отреагировали повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]

Разоблачение бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах по стандартизации. [20] До разоблачений присутствие АНБ в этих комитетах рассматривалось как преимущество, учитывая их опыт в области шифрования. [21]

Было предположение, что АНБ было известно об ошибке Heartbleed , из-за которой крупные веб-сайты были уязвимы для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно. [22]

Этимология

[ редактировать ]

Название «Буллран» было взято из Первой битвы при Булл-Ране , первого крупного сражения Гражданской войны в США . [1] Его предшественник «Манассас» [2] это одновременно альтернативное название битвы и места, где она произошла. «EDGEHILL» — из битвы при Эджхилле , первой битве Гражданской войны в Англии . [23]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и Болл, Джеймс; Боргер, Джулиан; Гринвальд, Гленн (5 сентября 2013 г.). «Шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете» . Хранитель .
  2. ^ Jump up to: а б с д и Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности» . ПроПублика .
  3. ^ «Эксплуатация компьютерных сетей и атака на компьютерные сети — Шнайер о безопасности» . www.schneier.com . Проверено 11 сентября 2016 г.
  4. ^ Шон Майкл Кернер (9 сентября 2013 г.). «АНБ Bullrun, 11 сентября и почему предприятиям следует идти вперед, прежде чем бежать» . Eweek.com . Проверено 23 января 2014 г.
  5. ^ Jump up to: а б с д и ж Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «АНБ способно нарушить базовые гарантии конфиденциальности в сети» . Нью-Йорк Таймс . Проверено 16 апреля 2015 г.
  6. ^ «Эдвард Сноуден раскрывает секретные программы дешифрования» . Интернэшнл Бизнес Таймс . 06 сентября 2013 г. Проверено 16 апреля 2015 г.
  7. ^ Майк Годвин (май 2000 г.). «Передача CESA: противоречивая политика шифрования Клинтона» . Причина . Проверено 9 сентября 2013 г. [...] были предприняты попытки регулировать использование и продажу средств шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как дома, так и за рубежом стандарты программного шифрования «депонирования ключей».
  8. ^ «Заявление администрации о политике коммерческого шифрования» . 12 июля 1996 года . Проверено 9 сентября 2013 г. Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт недепонированного шифрования для массового рынка продуктами, использующими длину ключа 40 бит.
  9. ^ («АНБ меняет работу пользователей в Интернете»). Институт информационной безопасности
  10. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс .
  11. ^ «Нью-Йорк Таймс предоставляет новые подробности о бэкдоре АНБ в криптографической спецификации» . Арс Техника . 2013.
  12. ^ Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
  13. ^ Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Рейтер . Сан-Франциско. Архивировано из оригинала 24 сентября 2015 года . Проверено 20 декабря 2013 г.
  14. ^ Агентство Рейтер в Сан-Франциско (20 декабря 2013 г.). «Контракт АНБ на 10 миллионов долларов с охранной фирмой RSA привел к «черному ходу» шифрования | Мировые новости» . theguardian.com . Проверено 23 января 2014 г. {{cite news}}: |author= имеет общее имя ( справка )
  15. ^ «Этот потрясающий криптовзлом АНБ: шпионы разбили RC4?» . Регистр . 06 сентября 2013 г. Проверено 16 апреля 2015 г.
  16. ^ «Google усиливает свою конфигурацию SSL для защиты от возможных атак» . 19 ноября 2013 г. Проверено 16 апреля 2015 г.
  17. ^ Гудин, Дэн (10 декабря 2013 г.). « Мы не можем доверять» криптографии Intel и Via, говорят разработчики FreeBSD» . Арс Техника . Проверено 23 января 2014 г.
  18. ^ Новости безопасности (10 сентября 2013 г.). «Торвальдс отвергает призыв отказаться от «закулисного» Intel RdRand в криптографии Linux» . Регистр .
  19. ^ Тим Брэй, команда Google Identity (июль 2013 г.). «Выполняется обновление сертификатов Google» . Блог разработчиков Google . {{cite web}}: |author= имеет общее имя ( справка )
  20. ^ Шнайер, Брюс (5 сентября 2013 г.). «Правительство США предало Интернет. Нам нужно вернуть его обратно» . Хранитель . Проверено 9 января 2017 г.
  21. ^ Джон Гилмор (6 сентября 2013 г.). «Вступительная дискуссия: спекуляции на тему «BULLRUN» » . Почтовый архив . Список рассылки по криптографии. крупные компании, участвующие в этом... все тесно связаны с АНБ, чтобы гарантировать, что сквозное шифрование никогда не станет стандартным на мобильных телефонах.
  22. ^ Майкл Райли (11 апреля 2014 г.). «Сообщается, что АНБ использовало ошибку Heartbleed, подвергающую риску потребителей» . Bloomberg.com . Блумберг .
  23. ^ Уорд, Марк (6 сентября 2013 г.). «Утечки Сноудена: США и Великобритания «взломали онлайн-шифрование» » . Новости Би-би-си . Проверено 6 сентября 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 43d67ec22c2f2a9ccc20ac7598e9de88__1694376960
URL1:https://arc.ask3.ru/arc/aa/43/88/43d67ec22c2f2a9ccc20ac7598e9de88.html
Заголовок, (Title) документа по адресу, URL1:
Bullrun (decryption program) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)