Agenci NSA „od środka” szkodzili technologiom chroniącym prywatność komunikacji?

Agenci NSA „od środka” szkodzili technologiom chroniącym prywatność komunikacji?

09.09.2013 12:23

Przeglądanie w ostatnich tygodniach kanały RSS mediów poświęconychtechnologiom upewnia, że sprawa masowej inwigilacji internautów przezamerykańską Agencję Bezpieczeństwa Narodowego nie rozeszła się pokościach, a skala na jaką prowadzono prace mające ułatwić takiejinwigilacji prowadzenie przekraczają wszystko, czego można się byłospodziewać. Ton komentarzy tak specjalistów od bezpieczeństwa, jak iszeregowych internautów nierzadko ociera się o paranoję – możnasię dowiedzieć z nich, że NSA mogłoby kontrolować nasze komputerynawet poprzez mikrokod procesorów Intela, czy też zdołało znaleźćsposoby na szybkie łamanie szyfrów, nieznane uniwersyteckimmatematykom. Wśród wieści paranoicznych pojawiają się też całkiemdobrze udokumentowane doniesienia. Ich zignorować nie sposób, ajedynym sposobem na wyeliminowanie zagrożeń o których mówią, byłobycałkowite przemyślenie od podstaw naszego podejścia do bezpieczeństwasystemów informatycznych.John Gilmore, jeden z czołowych działaczy na rzecz wolnegooprogramowania i ochrony prywatności użytkowników (m.in.współzałożyciel Electronic Frontier Foundation), dokładnie przyglądasię też pracom rozmaitych komitetów standaryzacyjnych technologiiinternetowych. Jego najnowsze doniesienia, dotyczące tego, co wostatnich latach działo się w jednym z takich komitetów, pokazują, żemechanizmy zabezpieczeń, z których korzystamy na co dzień, mogą byćcelowo projektowane tak, by ich obejście było dla wtajemniczonychprostą sprawą.[img=crypto-break]Tu problem dotyczy IPSEC, zestawu protokołów internetowych, któresłużą do szyfrowania pakietów IP, wzajemnego uwierzytelnianiaklientów i negocjowania rodzaju wykorzystywanych kluczy szyfrujących.Działają one na warstwie internetowej modelu TCP/IP, a więc chronićmogą ruch sieciowy z każdej aplikacji. Zaprojektowano je jeszcze wlatach 90, przede wszystkim z myślą o IPv6, ale nawet dziś, zoczywistych powodów, wykorzystywane są przede wszystkim do ochronyruchu IPv4. Wśród sekretów NSA, wyjawionych przez Edwarda Snowdena, znalazłasię informacja, że w ramach programu o kryptonimie BULLRUN agencja tapróbuje wprowadzać do systemów, sieci, i urządzeń komunikacyjnych,tak otwartych jak i własnościowych luki i furtki, które uczyniłybyich zabezpieczenia bezwartościowymi. Jednym z głównych celów dla NSAmiał być właśnie IPSEC, a konkretnie implementacja jego stosu dlaznanego z bezpieczeństwa systemu OpenBSD. Doniesienia o tym, że ktośpracujący dla federalnej administracji USA miałby celowo umieścić wimplementacji IPSEC takie luki pojawiły się po raz pierwszy w 2010roku, dziesięć lat po ich rzekomym umieszczeniu w kodzie –napisało tym sam Theo de Raadt, główny deweloper OpenBSD. Trudno byłoocenić realny wpływ furtek na bezpieczeństwo IPSEC, ale GregoryPerry, były konsultant FBI, który powiadomił de Raadta o problemie,sugerował, że pozwolić one miały na monitorowanie ruchu po VPN.Wyjawił też, że Scott Lowe, jeden z głównych ekspertów odwirtualizacji OpenBSD, propagujący wykorzystanie tego systemu wkorporacyjnych środowiskach IT, był opłacany przez FBI.OpenBSD to system niszowy, ale jego implementacja IPSEC, pierwszadostępna na wolnej i bezproblemowej licencji BSD, niszową już niebyła – chętnie korzystali z niej twórcy innych systemówoperacyjnych. W rezultacie furtki rozprzestrzenić się miały na innesystemy operacyjne i urządzenia sieciowe. Nawet jeśli jednak samaimplementacja IPSEC w OpenBSD, przyjmując tysiące łatek przez tewszystkie lata prac nad systemem, stała się zasadniczo wolna odfederalnych furtek, to i tak NSA może wciąż mieć swoje sposoby naskuteczne ataki przeciwko temu zabezpieczeniu. Wygląda bowiem na to,że sam standard został od początku tak zaprojektowany, by nie był zawiele wart.Gilmore utrzymuje,że w komitecie opracowującym IPSEC (formalnie podlegającymorganizacji Internet Engineering Task Force), od początku pracownicyNSA zajmowali kluczowe pozycje, byli też redaktorami dokumentów. Wtym samym nie ma oczywiście nic złego – nie ma żadnego prawazakazującego informatykom z NSA pracować nad otwartymi standardami.Jednak to, jak wyglądała praca tych ludzi, musi już budzićwątpliwości. Przyjmowano od rzekomo niezależnych osób z zewnątrzsugestie pozornie rozsądne, jednak zmniejszające bezpieczeństwo iprywatność IPSEC, jak np. wykorzystywanie tych samych wektorówinicjalizacji przez całą sesję, zamiast generowania nowych dlakażdego pakietu, czy utrzymanie opcji komunikacji bez szyfrowania,lub wykorzystania słabych, dawno już złamanych szyfrów. W efekciepowstał twór tak skomplikowany, że żaden poważny kryptograf niechciał go nawet analizować pod kątem bezpieczeństwa. Niels Ferguson iBruce Schneier w swoim artykulepoświęconym IPSEC sformułowali nawet nową regułę, tzw. PułapkęZłożoności: największym wrogiem bezpieczeństwa jest złożoność,sugerując przy tym, że protokołykryptograficzne nigdy nie powinny być opracowywane przez komitety.Nie tylko IPSEC miał być w tensposób sabotowany przez pracowników NSA. John Gilmore ostrzega, żeludzie ci otwarcie kłamali przed innymi komitetami standaryzacyjnymi.Stało się tak w kwestiach szyfrowania połączeń komórkowych, gdziestraszono ich członków, że nie mogą omawiać bezpiecznych protokołów,póki nie wyproszą wszystkich należących do międzynarodowego komitetuobcokrajowców z pokoju obrad – rzekomo miałoby to naruszaćprawo USA dotyczące kontrolowanych technologii. Efekt? Do dzisiajżaden z komitetów standaryzacyjnych telefonii komórkowej nie przyjąłżadnego protokołu ochrony prywatności typu end-to-end, dzięki czemuNSA może mieć pewność, że nigdy zabezpieczenia takie nie będądomyślnie umieszczane w dostępnych na rynku telefonach.W 2010 roku większość osób kpiłaz doniesień o lukach w OpenBSD. Czasy się jednak zmieniły –prawie nikt nie kwestionuje autentyczności materiałów ujawnionychprzez Snowdena, a z nich wynika jasno, że SSL, TLS i rozmaite typyVPN-ów wcale nie zapewniają takiej ochrony, o jakiej przekonani byliich użytkownicy. Schneier sugeruje,że jedynym ratunkiem mogą być działania polityczne, przeprowadzenieczystki w służbach wywiadowczych przez amerykańskich prokuratorówniepowiązanych z władzą, wojskiem i wywiadem, uzbrojonych winstrumenty prawne, pozwalające im na wydobycie całej prawdy odziałaniach NSA. Czy jednak znalezienie takich ludzi jest w ogólemożliwe? Świat IT na pewno tego nie zrobi – z „naszej”strony jedyne, co możemy, to ulepszać technikę i śledzić pracematematyków.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (32)