r   e   k   l   a   m   a
r   e   k   l   a   m   a

Agenci NSA „od środka” szkodzili technologiom chroniącym prywatność komunikacji?

Strona główna AktualnościOPROGRAMOWANIE

Przeglądanie w ostatnich tygodniach kanały RSS mediów poświęconych technologiom upewnia, że sprawa masowej inwigilacji internautów przez amerykańską Agencję Bezpieczeństwa Narodowego nie rozeszła się po kościach, a skala na jaką prowadzono prace mające ułatwić takiej inwigilacji prowadzenie przekraczają wszystko, czego można się było spodziewać. Ton komentarzy tak specjalistów od bezpieczeństwa, jak i szeregowych internautów nierzadko ociera się o paranoję – można się dowiedzieć z nich, że NSA mogłoby kontrolować nasze komputery nawet poprzez mikrokod procesorów Intela, czy też zdołało znaleźć sposoby na szybkie łamanie szyfrów, nieznane uniwersyteckim matematykom. Wśród wieści paranoicznych pojawiają się też całkiem dobrze udokumentowane doniesienia. Ich zignorować nie sposób, a jedynym sposobem na wyeliminowanie zagrożeń o których mówią, byłoby całkowite przemyślenie od podstaw naszego podejścia do bezpieczeństwa systemów informatycznych.

John Gilmore, jeden z czołowych działaczy na rzecz wolnego oprogramowania i ochrony prywatności użytkowników (m.in. współzałożyciel Electronic Frontier Foundation), dokładnie przygląda się też pracom rozmaitych komitetów standaryzacyjnych technologii internetowych. Jego najnowsze doniesienia, dotyczące tego, co w ostatnich latach działo się w jednym z takich komitetów, pokazują, że mechanizmy zabezpieczeń, z których korzystamy na co dzień, mogą być celowo projektowane tak, by ich obejście było dla wtajemniczonych prostą sprawą.

Tu problem dotyczy IPSEC, zestawu protokołów internetowych, które służą do szyfrowania pakietów IP, wzajemnego uwierzytelniania klientów i negocjowania rodzaju wykorzystywanych kluczy szyfrujących. Działają one na warstwie internetowej modelu TCP/IP, a więc chronić mogą ruch sieciowy z każdej aplikacji. Zaprojektowano je jeszcze w latach 90, przede wszystkim z myślą o IPv6, ale nawet dziś, z oczywistych powodów, wykorzystywane są przede wszystkim do ochrony ruchu IPv4.

Wśród sekretów NSA, wyjawionych przez Edwarda Snowdena, znalazła się informacja, że w ramach programu o kryptonimie BULLRUN agencja ta próbuje wprowadzać do systemów, sieci, i urządzeń komunikacyjnych, tak otwartych jak i własnościowych luki i furtki, które uczyniłyby ich zabezpieczenia bezwartościowymi. Jednym z głównych celów dla NSA miał być właśnie IPSEC, a konkretnie implementacja jego stosu dla znanego z bezpieczeństwa systemu OpenBSD. Doniesienia o tym, że ktoś pracujący dla federalnej administracji USA miałby celowo umieścić w implementacji IPSEC takie luki pojawiły się po raz pierwszy w 2010 roku, dziesięć lat po ich rzekomym umieszczeniu w kodzie – napisał o tym sam Theo de Raadt, główny deweloper OpenBSD. Trudno było ocenić realny wpływ furtek na bezpieczeństwo IPSEC, ale Gregory Perry, były konsultant FBI, który powiadomił de Raadta o problemie, sugerował, że pozwolić one miały na monitorowanie ruchu po VPN. Wyjawił też, że Scott Lowe, jeden z głównych ekspertów od wirtualizacji OpenBSD, propagujący wykorzystanie tego systemu w korporacyjnych środowiskach IT, był opłacany przez FBI.

OpenBSD to system niszowy, ale jego implementacja IPSEC, pierwsza dostępna na wolnej i bezproblemowej licencji BSD, niszową już nie była – chętnie korzystali z niej twórcy innych systemów operacyjnych. W rezultacie furtki rozprzestrzenić się miały na inne systemy operacyjne i urządzenia sieciowe. Nawet jeśli jednak sama implementacja IPSEC w OpenBSD, przyjmując tysiące łatek przez te wszystkie lata prac nad systemem, stała się zasadniczo wolna od federalnych furtek, to i tak NSA może wciąż mieć swoje sposoby na skuteczne ataki przeciwko temu zabezpieczeniu. Wygląda bowiem na to, że sam standard został od początku tak zaprojektowany, by nie był za wiele wart.

Gilmore utrzymuje, że w komitecie opracowującym IPSEC (formalnie podlegającym organizacji Internet Engineering Task Force), od początku pracownicy NSA zajmowali kluczowe pozycje, byli też redaktorami dokumentów. W tym samym nie ma oczywiście nic złego – nie ma żadnego prawa zakazującego informatykom z NSA pracować nad otwartymi standardami. Jednak to, jak wyglądała praca tych ludzi, musi już budzić wątpliwości. Przyjmowano od rzekomo niezależnych osób z zewnątrz sugestie pozornie rozsądne, jednak zmniejszające bezpieczeństwo i prywatność IPSEC, jak np. wykorzystywanie tych samych wektorów inicjalizacji przez całą sesję, zamiast generowania nowych dla każdego pakietu, czy utrzymanie opcji komunikacji bez szyfrowania, lub wykorzystania słabych, dawno już złamanych szyfrów. W efekcie powstał twór tak skomplikowany, że żaden poważny kryptograf nie chciał go nawet analizować pod kątem bezpieczeństwa. Niels Ferguson i Bruce Schneier w swoim artykule poświęconym IPSEC sformułowali nawet nową regułę, tzw. Pułapkę Złożoności: największym wrogiem bezpieczeństwa jest złożoność, sugerując przy tym, że protokoły kryptograficzne nigdy nie powinny być opracowywane przez komitety.

Nie tylko IPSEC miał być w ten sposób sabotowany przez pracowników NSA. John Gilmore ostrzega, że ludzie ci otwarcie kłamali przed innymi komitetami standaryzacyjnymi. Stało się tak w kwestiach szyfrowania połączeń komórkowych, gdzie straszono ich członków, że nie mogą omawiać bezpiecznych protokołów, póki nie wyproszą wszystkich należących do międzynarodowego komitetu obcokrajowców z pokoju obrad – rzekomo miałoby to naruszać prawo USA dotyczące kontrolowanych technologii. Efekt? Do dzisiaj żaden z komitetów standaryzacyjnych telefonii komórkowej nie przyjął żadnego protokołu ochrony prywatności typu end-to-end, dzięki czemu NSA może mieć pewność, że nigdy zabezpieczenia takie nie będą domyślnie umieszczane w dostępnych na rynku telefonach.

W 2010 roku większość osób kpiła z doniesień o lukach w OpenBSD. Czasy się jednak zmieniły – prawie nikt nie kwestionuje autentyczności materiałów ujawnionych przez Snowdena, a z nich wynika jasno, że SSL, TLS i rozmaite typy VPN-ów wcale nie zapewniają takiej ochrony, o jakiej przekonani byli ich użytkownicy. Schneier sugeruje, że jedynym ratunkiem mogą być działania polityczne, przeprowadzenie czystki w służbach wywiadowczych przez amerykańskich prokuratorów niepowiązanych z władzą, wojskiem i wywiadem, uzbrojonych w instrumenty prawne, pozwalające im na wydobycie całej prawdy o działaniach NSA. Czy jednak znalezienie takich ludzi jest w ogóle możliwe? Świat IT na pewno tego nie zrobi – z „naszej” strony jedyne, co możemy, to ulepszać technikę i śledzić prace matematyków.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.