NSA jest w stanie rozszyfrowywać połączenia SSL, 4G, VPN i SSH. Czy to koniec bezpiecznej komunikacji w internecie?

Gorsze od świadomości zagrożenia jest tylko fałszywe poczucie bezpieczeństwa …a jeśli korzystasz z szyfrowanych protokołów SSL, 4G, VPN, SSH (a korzystasz zapewne codziennie) to niestety jest duża szansa na to, że tylko wydaje Ci się, że przesyłasz swoje informacje w sposób bezpieczny. NSA wraz z brytyjskim wywiadem GCHQ potrafią bowiem rozszyfrować te protokoły, korzystając z backdoorów umieszczonych w wykorzystywanym przez Ciebie oprogramowaniu lub po prostu włamując się do Twojego komputera i wykradając klucze kryptograficzne lub hasła. Kulisy tego procederu ujawniają opublikowane wczoraj analizy kolejnych ujawnionych przez Snowdena dokumentów.

Kryptografia jest OK, ale tylko ta “dobrze” użyta

Żeby zapobiec panice, jaka zaczyna przelewać się przez Internet po publikacjach Guardiana, NY Times i Propublica warto na początku podkreślić, że matematyka stojąca za kryptografią jest poprawna. NSA nie odnalazło nowego prawa fizyki ani uniwersalnego operatora deszyfrowania😉. Sowicie finansowane działania zarówno amerykańskiego NSA jak i ich brytyjskiego odpowiednika GCHQ polegają na:

1. Znanych przez wszystkich atakach słownikowych mających na celu odgadnięcie hasła

(często mylnie nazywanych atakami brute-force). NSA ma zapewne mocny klaster obliczeniowy pozwalający im testować setki milionów, jeśli nie miliardy kombinacji haseł na sekundę. GCHQ przyznaje, że dąży do rozszyfrowywania ruchu przechwytywanego z globalnych punktów wymiany ruchu w czasie rzeczywistym.

NSA na walkę cele związane z kryptoanalizą (czyli technikami łamania szyfrów) przeznacza 250 milionów dolarów rocznie. Dla porównania, budżet programu PRISM to 25 milionów rocznie
2. Wprowadzaniu backdoorów do oprogramowania lub urządzeń, zazwyczaj poprzez oficjalny kontakt z producentami

Przywołajmy oczywisty przykład backdoora NSA w Lotus Notes, nie tak oczywisty w Windowsie, lub świeższe wyznanie autora microsoftowego BitLockera, który ujawnił, że w 2005 roku był proszony o wprowadzenie backdoora do kodu, odmówił. Faktem jednak jest, że NSA prowadzi rozmowy z Microsoftem odnośnie umożliwienia nieautoryzowanego dostępu do danych użytkowników Outlooka, Skype’a i SkyDive’a. Co ciekawe, kiedy wprowadzony na prośbę NSA backdoor/słabość zostanie zidentyfikowana przez niezależnych badaczy bezpieczeństwa, wtedy tłumaczy się błąd przeoczeniem zespołu programistów.

Jak stoi w dokumentach:

NSA obtains cryptographic details of commercial cryptographic information security systems through industry relationships

W grę oprócz wprowadzania backdoorów wchodzi także pozyskiwanie “głównych kluczy” kryptograficznych. Drżyjcie użytkownicy Dropboksa i innych serwisów, które zapewniają “szyfrowanie” waszych danych!

Jak wskazuje NY Times, w jednym przypadku, kiedy NSA dowiedziało się, że inwigilowanych przez nich cel (a mogło to być np. któreś z państw UN) zamawia u amerykańskiego producenta nowe komputery (lub drukarko-faksy), na ich producencie wymuszono wprowadzenie sprzętowego backdoora.

3. Przekabacaniu pracowników firm IT

Z kolei brytyjskie GCHQ wprost przyznaje, że rekrutuje swoich tajnych agentów z pracowników dużych firm telekomunikacyjnych i internetowych. Podobno niedawno agencja wyrobiła sobie nowy, obiecujący sposób dostępu do GMaila… brak jednak informacji, co miałoby to oznaczać, czyżby “odwrócili” któregoś z pracowników Google, który — w przeciwieństwie do opisywanego powyżej programisty Microsoftu, zgodził się na umieszczenie backdoora w systemie?

4. Projektowaniu słabości w standardach i naciskach, które umożliwią wejście tych słabości do powszechnego użytku

Zmiany mogą być subtelne, prawie niezauważalne (spowodowanie ujawnienia części klucza, użycie słabego generatora PRNG). To podejście jest jeszcze gorsze niż poprzedni punkt, bowiem każdy developer na świecie implementujący “wadliwy” standard stworzy podatne na atak oprogramowanie.

Znana jest historia manipulacji NSA w algorytmach generatora liczb pseudolosowych wchodzącego w standard NIST 800-90. Z kolei wczorajsze publikacje przywołują przykład włamania się przez NSA do wewnętrznych sieci 3 linii lotniczych dzięki …wcześniejszemu podsłuchaniu ruchu VPN-owego i jego przełamaniu (mocno sugerujemy odejście od MS-CHAP-a przy realizacji dostępu do VPN). Gazety nie zdecydowały się na ujawnienie z jakich klientów VPN korzystały linie lotnicze.

5. Włamywaniu się do twojego komputera i uzyskiwaniu dostępu do zaszyfrowanych treści przed ich zaszyfrowaniem lub po ich rozszyfrowaniu

Dokładnie tym, wg Bruce’a Schneiera, który asystował w analizie dokumentów Snowdena, zajmuje się specjalna komórka NSA o nazwie TAO mająca rzekomo dostęp do exploitów zarówno na Windowsa, Linuksa jak i Mac OS X.

Celem komórki jest instalacja niewykrywanego przez antywirusy trojana na sprzęcie “ofiary” — Bruce odniósł wrażenie, że jeśli TAO chce się dostać na czyjś komputer, to się tam dostanie. Oczywiście aby zaangażować tę elitarną jednostkę, trzeba być “celem wysokiej rangi“. Warto jednak pamiętać, że szyfrowana komunikacja wymaga nadawcy i odbiorcy, TAO niekoniecznie więc musi “atakować” swój dobrze zabezpieczony sprzęt swojego celu, a gorzej zabezpieczony sprzęt osoby, z którą cel się kontaktuje.

Schemat przechwytywania ruchu zaszyfrowanego i jego skierowania na serwer z którego NSA exploituje ofiarę

Oby Bullrun i Edgehill nie wyszły na jaw…

Tajne programy kryptoanalizy nazywają się Bullrun (NSA) i Edgehill (GCHQ). Poza USA i UK mają do nich dostęp tylko Kanadyjczycy, Australijczycy i Nowozelandczycy.
Jak zostało napisane w jednym z analizowanych dokumentów, wywiadowi bardzo zależy na tym, aby zachować ich możliwości w tajemnicy:

Knowledge that GCHQ exploits these products and the scale of our capability would raise public awareness generating unwelcome publicity for us and our political masters.

Slajd z prezentacji Bullrun

Wszystkie trzy gazety opisujące najnowsze rewelacje przyznają, że na prośbę NSA i GCHQ zgodziły się na cenzurę swoich artykułów i usunęły z nich pewne szczegółowe informacje (zapewne nazwy konkretnych słabych szyfrów lub oprogramowania zawierającego backoory). Agencje podnosiły, że pewne informacje oryginalnie znajdujące się w artykułach Guardiana, NY Times i Propublicy mogłyby spowodować, iż infiltrowane przez wywiad grupy “terrorystyczne” przejdą na bezpieczniejszą formę szyfrowania i wywiad straci możliwość kontroli ich poczynań. Guardian, NY Times i Propublica nie zastosowały się natomiast do zakazu publikacji całości tekstu, twierdząc że należy ujawnić fakt tak szeroko zakrojonego podsłuchu szyfrowanej komunikacji aby rozpocząć debatę publiczną.

Co robić, jak żyć?

Czy powyższe oznacza, że mamy przestać korzystać z SSH, SSL, VPN i sieci telefonii komórkowej 4G? Niezupełnie. O ile NSA rzeczywiście może mieć backdoory do pewnych VPN-ów (nie wierzymy, że do wszystkich) lepiej jest dalej z nich korzystać, pamiętając, że dla większości z nas zapewne realnego zagrożenia nie stanowi pracownik amerykańskiej agencji wywiadu, z wypiekami na twarzy oglądający przesyłane przez nas raporty finansowe, a np. pracownik konkurencyjnej firmy — ten jednak nie będzie w stanie rozszyfrować naszego VPN-a (chociaż nie jest powiedziane, że o backdoorach NSA wie nie tylko NSA, i ktoś oprócz ich z nich korzysta😉. Dlatego warto mimo wszystko rozważyć przejście na rozwiązania Open Source (np. OpenVPN) — w nie dużo trudniej w niezauważalny sposób wprowadzić złośliwy kod.

Jak pisze Bruce Schneier,

We can make surveillance expensive again. In particular, we need open protocols, open implementations, open systems – these will be harder for the NSA to subvert.

Jeśli chcesz chronić swoje dane, korzystaj z GPG, Truecrypta, TOR-a, a te najbardziej wrażliwe generuj i przechowuj wyłącznie na komputerze nigdy niepodłączonym do internetu.

NSA jest skuteczna

Patrząc na powyższe i mając w pamięci lata ’90, kiedy to NSA wpadło na na szczęście zakończony fiaskiem pomysł wstrzykiwania sprzętowego backdoora w każde rozwiązanie kryptograficzne produkowane w USA (oficjalnie o to poproszono!), nie da się oprzeć wrażeniu, że to co oficjalnie NSA chciała uzyskać już 20 lat temu, przez ostatnie lata “nieoficjalnie” i po cichu implementowała, zgodnie ze zmienioną szyfrem przestawnym na potrzeby pointy tą oto maksymą: wyrzucą cię przez okno (Windows), wejdź drzwiami (Door, Backdoor).

http://niebezpiecznik.pl/post/nsa-jest-w-stanie-rozszyfrowywac-polaczenia-ssl-4g-vpn-i-ssh-czy-to-koniec-bezpiecznej-komunikacji-w-internecie/?similarpost