Какое шифрование АНБ не по зубам

    Взломать Tor, PGP и OTR спецслужбам не под силу


    Только благодаря утечкам Эдварда Сноудена и похожим событиям у нас появляется уникальная возможность посмотреть на «внутреннюю кухню» американских спецслужб. Сами они никаких конкретных цифр выдавать не могут по определению.

    «Шпигель» опубликовал статью о том, как у Агентства национальной безопасности США обстоят дела со взломом криптографических алгоритмов. Это очередная утечка материалов Сноудена.

    Самым полезным из этой информации является то, что на момент создания документов (2012 год) некоторые чаты и программы для пересылки электронной почты всё ещё представляли сложность для АНБ.

    Вообще, в АНБ расценивают любую форму шифрования как угрозу для своих интересов по пресечению киберугроз противника и отслеживанию трафика.

    В документах криптографической стойкости присваиваются пять градаций оценки от «простейшей» до «катастрофичной». К примеру, расшифровке писем российского провайдера электронной почты Mail.ru присвоен статус средней сложности. Отследить файл в Сети — «простейшая» сложность, прочитать сообщения из чата Facebook — чуть выше, «незначительная».

    В документах упоминается, что в организации испытывают «значительные проблемы» с сетью Tor и с расшифровкой сообщений сервисов по типу Zoho. Tor — это широко известная программа для обеспечения анонимной сети на основе луковой маршрутизации. Следует помнить, что «проколоться» всё-таки возможно, примером тому являются аресты владельцев Silk Road, Silk Road 2.0 и целого ряда других нелегальных .onion-сайтов по продаже наркотиков.

    Вызывает проблемы TrueCrypt. Этот продукт предназначен для шифрования содержимого жёсткого диска компьютера. 28 мая при загадочных обстоятельствах проект был закрыт.

    АНБ не может прочитать сообщения, передаваемые по протоколу OTR. При этом исходные коды как TrueCrypt, так и OTR открыты для анализа. С другой стороны, открытость исключает возможность включения в них бэкдоров.

    Шифрованию PGP уже за 20 лет, но и для него нет решения.

    «Катастрофичный» уровень достигается при комбинации подобных продуктов — к примеру, когда используется Tor, другой сервис анонимизации, чат CSpace и звонки по ZRTP. Этот уровень означает практически полную потерю информации о коммуникациях цели.

    Но всё-таки в АНБ получают свою зарплату не зря. У спецслужбы есть возможность взламывать многие из методов реализации VPN. Вызывает большое опасение пункт о том, что планировалось следить за 100 тыс. VPN-соединений в час к концу 2011 года, из них полностью расшифровывать собирались 20%. На 2009 год мощности хватало всего на тысячу в час.

    PPTP не представляет особой сложности, Ipsec вызывает чуть больше проблем. Впрочем, взламывать ключи шифрования необязательно, можно их украсть из подконтрольных узлов сети.

    К концу 2012 года было намечено достигнуть мощность в 10 млн. взламываемых HTTPS-соединений в сутки. В этом помогает в том числе сбор данных о рукопожатиях SSL.

    Из одного документа с высшим уровнем секретности следует, что на момент 2012 года АНБ пыталось найти способ взломать AES.

    У АНБ есть программа, которая, как утверждается, может в некоторых случаях взламывать SSH. Этот протокол используется для удалённого управления операционной системой компьютеров, чаще всего это сервера и важные узлы сетей.

    Skype, который используется 300 млн пользователей по всему миру, может быть легко прослушан. Непрерывный сбор информации начался в феврале 2011 года, ещё до покупки сервиса компанией Microsoft.

    Комбинируя полученную информацию, Агентство национальной безопасности США получает доступ к множеству компьютерных систем. Заявляется, что было осуществлено проникновение в сети Royal Jordanian Airlines, авиакомпании «Трансаэро» и московского телекома «Мир Телематики». В отчётах упоминается слежка за дипломатами и чиновниками из Афганистана, Пакистана и Турции.

    Если собрать нужную информацию не удаётся, то идёт атака в лоб: для получения данных взламываются компьютеры и роутеры, на пути трафика ставятся свои шпионские устройства.

    Следует отметить, что АНБ не только занимается расшифровкой, но также уже давно отправляет своих агентов на конференции Инженерного совета Интернета для сбора информации и влияния на решения. Задачей является упрощение алгоритмов защиты данных.

    Для экспертов информационной безопасности полученная информация не является большим откровением — о уязвимостях в протоколах известно. Но пользователям Tor и PGP будет приятно знать о сложности, которую для АНБ представляли эти продукты в 2012 году и, возможно, всё ещё могут представлять.
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 23

      +12
      открытость исключает возможность включения в них бэкдоров

      Не исключает.
        +6
        Согласен.
        Правильнее написать «повышает шанс обнаружения»
          +1
          Даже это не факт. Когда сорцы открыты, то все думают «так сорцы же открыты — значит если бэкдоры и были, то их давно нашли и убрали». Тут же ещё и психология влияет.
            +2
            Тем не менее шанс обнаружение повышается в любом случае.
              +2
              Но никуда не девается шанс добавление новых закладок. Злополучный коммит с Heartbleed дырой был внесен аккурат в преддверии нового года. А еще конкурс по написанию запутанного кода на Си чего стоит. АНБ сложа руки не сидит.
                0
                Да чего коммиты, даже линуксоиды сейчас ставят собранные кем-то пакеты, в которые можно добавить что угодно.
                  0
                  Чего там пакеты, ставят закрытые дрова, которые неизвестно что делают в системе. Сам грешен.
                    0
                    Ну а как жить без нормального драйвера от Nvidia?
                      0
                      Проприетарные игры не лучше левых пакетов. Я заморочился и пробросил видяху в виртуалку. А в хосте мне и открытого драйвера хватает.
        +3
        К сожалению это процесс динамический — любое решение в один момент может устареть.
        Пока не будет сформирован пул государств на государственном уровне защищающий приватность пользователей и осуществляющий поддержку разработчиков борьба со спецслужбами США похожа на противостояние повстанцев с камнями регулярной армии.

        Пока же я вижу со стороны всех государств только соревнование в том кто больше влезет в пользовательские данные.
          +6
          >Пока не будет сформирован пул государств на государственном уровне защищающий приватность пользователей и осуществляющий поддержку разработчиков
          Как только такой пул будет создан, угадайте, в какой список его включат Штаты.
            +2
            По большому счету пофиг.
            Если там будут крупные игроки типа Германии.
            Если там будет мелочь контролирующая 1-2% мирового ВВП то по любому погоды они не сделают.
              0
              Вообще-то 1-2% — это более чем достаточно. В отличие от реала, где толпа с камнями не имеет никаких шансов против регулярной армии, здесь речь идет о сравнительно простых инструментах, эффективность которых предопределена не финансовой мощью их создателей, а законами природы, в частности, математики. Теоретическая основа выражается, грубо говоря, в том, что мой лаптоп может эффективно оперировать с ключами такой длины, что с их взломом все компьютеры мира не справятся за гигагод.

              Поскольку никакое АНБ ни при каких вливаниях не может сравниться с открытой мировой наукой в области теории криптографии, то сообществу требуется «всего лишь» аккуратно реализовывать соответствующее ПО и железо (собственно, именно в этих деталях реализации дьявол и кроется). Что, возможно, слишком трудная задача для энтузиастов-одиночек и небольших групп, но вполне по силам организациям покрупнее.
              0
              США к нему присоединится первым делом.
                +2
                Интересно, почему вас минусуют. Присоединяться-то можно с разными целями…
              0
              Госдеп спонсирует Tor, например.
              +4
              Не очень понятно, зачем ломать HTTPS, если можно просто сделать себе нужный сертификат в каком-нибудь государственном CA или по секретному запросу к частному CA.
                –1
                Сертификата недостаточно для взлома https. Нужен приватный ключ, а его регистраторам обычно не передают.
                  +3
                  Я имею в виду что они — сильная правительственная организация и у них есть карманный CA, являющийся доверенным в популярных ОС и браузерах. Таким образом вы можете сгенерить свой ключ и сертификат для нужного домена. Это не прокатит для крупных сайтов, т.к. certificate pinning, но вполне сработает для сайтов по-проще.
                  Ну вобщем да, смысл ломать HTTPS есть.
                    +3
                    Такое прокатит только для точечных ударов. И если на втором конце окажется нормальный IT-шник, который сольёт сертификат куда надо — CA быстренько выпилят отовсюду.
                  +3
                  Это никак не поможет им в расшифровке _перехваченного_ траффика. А человека-в-середине достаточно быстро вычислят.

                  Китайцы вообще особо не парились, когда сели между ФБ и пользователями (или там был Твиттер?), но их враз вычислили. А была бы возможность расшифровки траффика — всё было бы веселее.
                  0
                  Я понимаю, что Сноуден нам дал много «топсикрет» документов и т.д., но это не исключает наличия «топтопсикрет» документов. Если бы я был начальником АНБ, то после взлома вышеуказанных шифрований и систем я бы это сильно засекретил, чтобы поменьше людей об этом знало. Понятное дело, что всё равно когда-нибудь да вскрылось, но сейчас по-моему оно никому не надо и лучше на время залечь на дно.
                    0
                    Дело в том, что уязвимость бесполезна, если ее не использовать, а для этого необходимо, чтобы сотрудники были в курсе. К Top Secret допущены лишь немногие, и секретить еще глубже вряд ли имеет смысл.

                    Хотя конечно, ничего нельзя утверждать наверняка.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое