Bullrun (программа расшифровки)
![]() Агентства национальной безопасности Наблюдение |
---|
![]() |

Bullrun (стилизовано под BULLRUN ) — это секретная , строго засекреченная программа для взлома шифрования онлайн-коммуникаций и данных, которой управляет Агентство национальной безопасности США (АНБ). [1] [2] Великобритании Штаб-квартира правительственной связи (GCHQ) имеет аналогичную программу под кодовым названием Edgehill . Согласно руководству по классификации Bullrun, опубликованному The Guardian , программа использует несколько методов, включая эксплуатацию компьютерных сетей, [3] пресечение , отраслевые отношения, сотрудничество с другими организациями разведывательного сообщества и передовые математические методы.
Информацию о существовании программы слил в 2013 году Эдвард Сноуден . Хотя документы Сноудена не содержат технической информации о точных криптоаналитических возможностях, поскольку у Сноудена не было допуска к такой информации, [4] они действительно содержат презентацию GCHQ 2010 года , в которой утверждается, что «огромные объемы зашифрованных интернет-данных, которые до сих пор были удалены, теперь могут быть использованы». [1] Ряд технических подробностей программы, обнаруженных в документах Сноудена, были дополнительно подвергнуты цензуре прессой по указанию представителей американской разведки. [5] Из всех программ, обнародованных Сноуденом, программа расшифровки Bullrun на сегодняшний день является самой дорогой. Сноуден утверждает, что с 2011 года расходы на Bullrun составляют $800 млн. Утечка документов показывает, что Bullrun стремится «обойти шифрование, используемое в определенных технологиях сетевых коммуникаций». [6]
Именование и доступ
[ редактировать ]Согласно Руководству по классификации Bullrun АНБ, Bullrun не является системой или отсеком управления конфиденциальной информацией (SCI), но кодовое слово должно быть указано в строке классификации после всех других маркировок классификации и распространения. Кроме того, любые подробности о конкретных криптографических успехах рекомендовалось дополнительно ограничить (помимо пометки « Совершенно секретно // SI ») метками «Исключительно контролируемая информация» ; был дан неисключительный список возможных ярлыков Bullrun ECI: APRIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE и PIEDMONT без каких-либо подробностей о том, что означают эти ярлыки. [1] [2]
Доступ к программе ограничен группой высшего персонала Five Eyes (FVEY), АНБ и агентств радиоразведки Великобритании ( GCHQ ), Канады ( CSE ), Австралии ( ASD ) и Новой Зеландии ( GCSB) . ). Сигналы, которые невозможно расшифровать с помощью современных технологий, могут храниться неопределенно долго, пока агентства продолжают попытки их расшифровать. [2]
Методы
[ редактировать ]
, разработанного АНБ С помощью чипа Clipper , в котором использовался шифр Skipjack с преднамеренным бэкдором, а также с использованием различных специально разработанных законов, таких как CALEA , CESA и ограничений на экспорт программного обеспечения для шифрования , о чем свидетельствует дело Бернштейн против Соединенных Штатов , правительство США публично попыталась в 1990-х годах обеспечить ему доступ к коммуникациям и возможность расшифровки. [7] [8] В частности, технические меры, такие как условное депонирование ключей (эвфемизм для бэкдора) , встретили критику и не принесли большого успеха.
АНБ призывает производителей технологий безопасности раскрывать бэкдоры в своих продуктах или ключи шифрования, чтобы они могли получить доступ к зашифрованным данным. [9] Однако, опасаясь широкого распространения шифрования, АНБ решило тайно повлиять на стандарты шифрования и ослабить их, а также получить главные ключи — либо по соглашению, в силу закона, либо путем эксплуатации компьютерных сетей ( взлома ). [5]
Согласно информационному документу Bullrun, агентство успешно проникло как в уровень защищенных сокетов, так и в некоторые виртуальные частные сети (VPN). [1] [2] Газета New York Times сообщила, что: «Но, как отмечается в документе АНБ, к 2006 году агентство взломало связь трех иностранных авиакомпаний, одной системы бронирования билетов, ядерного департамента одного иностранного правительства и интернет-службы другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по борьбе с шифрованием, расшифровывала VPN-трафик для 30 целей и поставила перед собой задачу создать еще 300». [5]
В рамках Bullrun АНБ также активно работает над «внесением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [10] The New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку, которая позволит АНБ взламывать ключи шифрования, сгенерированные генератором случайных чисел. [11] Несмотря на то, что этот генератор случайных чисел был известен как небезопасный и медленный вскоре после публикации стандарта, а потенциальный клептографический бэкдор АНБ был обнаружен в 2007 году, в то время как альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG в компании набор инструментов BSAFE и Data Protection Manager до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. [12] 20 декабря 2013 года сообщалось, что RSA приняло платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. [13] [14] В просочившихся документах АНБ говорится, что их усилия были «проблемой мастерства» и что «в конце концов АНБ стало единственным редактором» стандарта. [5]
В просочившихся документах к 2010 году говорится, что АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе SIGINT , и непреднамеренное раскрытие простого «факта» может предупредить противника и привести к немедленной потере возможностей». [5] Позже в документе говорится, что «не будет необходимости знать ». [5] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования, использовавшийся в то время как минимум в 50 процентах всего SSL/TLS-трафика, была вероятным путем, учитывая несколько общеизвестных недостатков RC4. . [15] Другие предположили, что АНБ получило возможность взламывать 1024-битные ключи RSA / DH . [16] С тех пор RC4 был запрещен для всех версий TLS в RFC 7465 в 2015 году из-за того, что атаки RC4 ослабляют или нарушают RC4, используемый в SSL/TLS.
Выпадать
[ редактировать ]После разоблачений Bullrun в некоторых проектах с открытым исходным кодом, включая FreeBSD и OpenSSL , наблюдается рост нежелания (полностью) доверять аппаратным криптографическим примитивам . [17] [18]
Многие другие программные проекты, компании и организации отреагировали повышением оценки своих процессов безопасности и шифрования. Например, Google удвоил размер своих сертификатов TLS с 1024 бит до 2048 бит. [19]
Разоблачение бэкдоров АНБ и целенаправленное усложнение стандартов привело к негативной реакции на их участие в органах по стандартизации. [20] До разоблачений присутствие АНБ в этих комитетах рассматривалось как преимущество, учитывая их опыт в области шифрования. [21]
Было предположение, что АНБ было известно об ошибке Heartbleed , из-за которой крупные веб-сайты были уязвимы для кражи паролей, но не раскрыло эту информацию, чтобы использовать ее самостоятельно. [22]
Этимология
[ редактировать ]Название «Буллран» было взято из Первой битвы при Булл-Ране , первого крупного сражения Гражданской войны в США . [1] Его предшественник «Манассас» [2] это одновременно альтернативное название битвы и места, где она произошла. «EDGEHILL» — из битвы при Эджхилле , первой битве Гражданской войны в Англии . [23]
См. также
[ редактировать ]- HTTPS
- IPsec
- Массовое наблюдение
- МЫШЕЧНЫЙ
- ПРИЗМА
- Индивидуальные операции доступа
- Безопасность транспортного уровня
- Голос по IP
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и Болл, Джеймс; Боргер, Джулиан; Гринвальд, Гленн (5 сентября 2013 г.). «Шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете» . Хранитель .
- ^ Jump up to: а б с д и Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности» . ПроПублика .
- ^ «Эксплуатация компьютерных сетей и атака на компьютерные сети — Шнайер о безопасности» . www.schneier.com . Проверено 11 сентября 2016 г.
- ^ Шон Майкл Кернер (9 сентября 2013 г.). «АНБ Bullrun, 11 сентября и почему предприятиям следует идти вперед, прежде чем бежать» . Eweek.com . Проверено 23 января 2014 г.
- ^ Jump up to: а б с д и ж Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «АНБ способно нарушить базовые гарантии конфиденциальности в сети» . Нью-Йорк Таймс . Проверено 16 апреля 2015 г.
- ^ «Эдвард Сноуден раскрывает секретные программы дешифрования» . Интернэшнл Бизнес Таймс . 06 сентября 2013 г. Проверено 16 апреля 2015 г.
- ^ Майк Годвин (май 2000 г.). «Передача CESA: противоречивая политика шифрования Клинтона» . Причина . Проверено 9 сентября 2013 г.
[...] были предприняты попытки регулировать использование и продажу средств шифрования внутри страны и за рубежом. [...] К 1996 году администрация отказалась от чипа Clipper как такового, но продолжала лоббировать как дома, так и за рубежом стандарты программного шифрования «депонирования ключей».
- ^ «Заявление администрации о политике коммерческого шифрования» . 12 июля 1996 года . Проверено 9 сентября 2013 г.
Хотя мы не контролируем использование шифрования в США, мы, за некоторыми исключениями, ограничиваем экспорт недепонированного шифрования для массового рынка продуктами, использующими длину ключа 40 бит.
- ^ («АНБ меняет работу пользователей в Интернете»). Институт информационной безопасности
- ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс .
- ^ «Нью-Йорк Таймс предоставляет новые подробности о бэкдоре АНБ в криптографической спецификации» . Арс Техника . 2013.
- ^ Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
- ^ Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Рейтер . Сан-Франциско. Архивировано из оригинала 24 сентября 2015 года . Проверено 20 декабря 2013 г.
- ^ Агентство Рейтер в Сан-Франциско (20 декабря 2013 г.). «Контракт АНБ на 10 миллионов долларов с охранной фирмой RSA привел к «черному ходу» шифрования | Мировые новости» . theguardian.com . Проверено 23 января 2014 г.
{{cite news}}
:|author=
имеет общее имя ( справка ) - ^ «Этот потрясающий крипто-взлом АНБ: шпионы разбили RC4?» . Регистр . 06 сентября 2013 г. Проверено 16 апреля 2015 г.
- ^ «Google усиливает свою конфигурацию SSL для защиты от возможных атак» . 19 ноября 2013 г. Проверено 16 апреля 2015 г.
- ^ Гудин, Дэн (10 декабря 2013 г.). « Мы не можем доверять» криптографии Intel и Via, говорят разработчики FreeBSD» . Арс Техника . Проверено 23 января 2014 г.
- ^ Новости безопасности (10 сентября 2013 г.). «Торвальдс отвергает призыв отказаться от «закулисного» Intel RdRand в криптографии Linux» . Регистр .
- ^ Тим Брэй, команда Google Identity (июль 2013 г.). «Выполняется обновление сертификатов Google» . Блог разработчиков Google .
{{cite web}}
:|author=
имеет общее имя ( справка ) - ^ Шнайер, Брюс (5 сентября 2013 г.). «Правительство США предало Интернет. Нам нужно вернуть его» . Хранитель . Проверено 9 января 2017 г.
- ^ Джон Гилмор (6 сентября 2013 г.). «Вступительная дискуссия: спекуляции на тему «BULLRUN» » . Почтовый архив . Список рассылки по криптографии.
крупные компании, участвующие в этом... все тесно связаны с АНБ, чтобы гарантировать, что сквозное шифрование никогда не станет стандартным на мобильных телефонах.
- ^ Майкл Райли (11 апреля 2014 г.). «Сообщается, что АНБ использовало ошибку Heartbleed, подвергающую риску потребителей» . Bloomberg.com . Блумберг .
- ^ Уорд, Марк (6 сентября 2013 г.). «Утечки Сноудена: США и Великобритания «взломали онлайн-шифрование» » . Новости Би-би-си . Проверено 6 сентября 2013 г.