NSA zainteresowane prywatnymi kluczami szyfrującymi firm internetowych. Kto odmówił, kto współpracował?

NSA zainteresowane prywatnymi kluczami szyfrującymi firm internetowych. Kto odmówił, kto współpracował?

26.07.2013 12:08

Ujawnione przez Edwarda Snowdena zainteresowanie amerykańskiej Agencji Bezpieczeństwa Narodowego komunikacjąinternetową rozciągało się także na ruch sieciowy, do któregoteoretycznie nikt poza zainteresowanymi nie powinien mieć dostępu,czyli ten odbywający się po protokole HTTPS. Zakładając, że NSAnie znalazło jakiegoś „magicznego” środka na atakman-in-the-middle przeciwko poprawnie nawiązanym połączeniomSSL/TLS, napychanie macierzy dyskowych petabajtami zaszyfrowanegoruchu wydawało się bez sensu. Potem jednak zaczęły pojawiać sięinformacje, które ten „nonsens” postawiły w zupełnie innymświetle.Najpierw Netcraft ujawnił wynikibadań, z których wynikało, że przeglądarki Microsoftu iApple'a robią co mogą, by nie stosować Perfect Forward Secrecy,technologii pozwalającej zabezpieczyć komunikację w scenariuszu, wktórym napastnik uzyskałby dostęp do klucza prywatnego używanegoprzez operatoa serwera WWW, z którym w bezpieczny sposób łączyłsię internauta. Dla NSA sytuacja, w której domyślne przeglądarkiWindows, OS-a X i iOS-a tak bardzo wychodzą naprzeciw ich potrzebombyła spełnieniem fantazji o masowej inwigilacji – teraz tylkozdobyć klucze prywatne i cała komunikacja elektronicznapodsłuchiwanych osób zostaje ujawniona analitykom.[img=crypto-key-opener] Największe firmy internetowe zaczęły jednak szybko zapewniać,że nigdy, przenigdy swoich kluczy prywatnych NSA nie wydadzą. Niechciały jednak mówić, czy kiedykolwiek żądania takie zostałypostawione, zarówno w jednostkowych przypadkach, jak i jako elementzakrojonych na szerszą skalę działań. Jednak anonimowiinformatorzy CNET-u przekazali dziennikarzom tego serwisu niepokojącedane. O ile faktycznie internetowi potentaci – Google czy Microsoft– dysponujący silnymi działami prawnymi, byli w stanie odrzucićstawiane przez federalne agencje żądania wydania ich prywatnychkluczy, to mniejszym firmom nie poszło już tak dobrze.Jestem przekonany, że władze naciskają na małych graczy;administracja jest przekonana, że może zmusić nas do wszystkiego,co jej tylko przyjdzie do głowy –stwierdzić miał jeden z tych informatorów. Inny, który otrzymałbezpośrednio żądanie wydania klucza prywatnego potwierdza:administracja federalna żąda od dostawców wydania kluczySSL. Ilu z tych mniejszychuległo, tego nie wiemy. Szczęśliwie dla niektórych nieugiętośćto kwestia etyki: Richard Lovejoy, dyrektor należącego do OperySoftware dostawcy Fastmail twierdzi, że w jego interpretacji prawozakazuje wydania władzom klucza SSL. Gdybyśmy takieżądanie otrzymali, odmówilibyśmy zarówno z powodów prawnych jaki etycznych – byłoby to wyrażenie zgody na inwigilacjęwszystkich naszych użytkowników, a to na pewno jest nielegalne.Co ciekawe, na pytania dotyczącegotowości do wydania kluczy agencjom federalnym kilka firm w ogólenie chciało odpowiadać. Wśród nich były Apple, Yahoo!, AOL,Verizon, Comcast i AT&T. Tak samo skomentowania swojegozainteresowania prywatnymi kluczami dostawców usług internetowychodmówiły NSA i FBI. Rzecznik tej ostatniej agencji stwierdziłjedynie, że agencja nie wypowiada się w kwestiistosowanych strategii, technik i narzędzi.Faktycznie – robić tego nie musi, tym bardziej, że nikt też niewie, czy w świetle amerykańskiego federalnego prawa o podsłuchach,administracja tego kraju ma prawo żądać wydania kluczy.Departament Sprawiedliwości stoi na stanowisku, że nakazy wydaniamogą zostać wydane w sprawach, dla których uzyskanie kluczapozwoliłoby ujawnić informacje istotne dla śledztwa.Electronic Frontier Foundation kwestionuje to stanowisko, uważając,że zakres pomocy technicznej świadczonej agencjom federalnym niemoże być nieograniczony – ale już przedstawicielka Center forInternet and Society ze Stanford University przyznaje, że niepotrafi ocenić, czy legalnie można do wydania kluczy przymusić.Oczywiście klucze dostawcówusług to nie wszystko, czym się federalne agencje interesują.Źródła CNET-u potwierdzają, że regularnie otrzymywały żądaniawydania haseł do kont użytkowników. Zwykle odrzucano je na baziezałożenia, że federalni agenci nie mają prawa do korzystania zkonta użytkownika – ale nikt nie potrafi powiedzieć, jakzachowywali się w świetle takich nakazów mniejsi dostawcy. Wtakiej sytuacji nawet fakt, że większość dostawców nieprzechowuje haseł per se,ale jako skróty (hashe) do nich niewiele daje: komputerom NSAwystarczy kilkadziesiątsekund, by odtworzyć hasło z powszechnie wykorzystywanegoskrótu MD5. W tej sytuacji od firm internetowych oczekiwać możnajedynie, że przestaną korzystać ze słabych skrótów, łatwych domaszynowego łamania. Badacze sugerują, że optymalnym byłobywykorzystanie algorytmu scrypt,pozwalającego zwiększyć o nawet 4000 razy trudność siłowegoataku przeciwko skrótom, realizowanego za pomocą układów ASIC(application-specific integrated circuits). Wtedy nawet NSA nie byłoby wstanie poradzić sobie bez działań w terenie, takich jak włamaniado mieszkań i instalowanie keyloggerów na komputerachinwigilowanych osób. To zaś nie jest wcale tak łatwe, jak sięprzedstawia w filmach – i pozwala na zastosowanie licznych środkówzaradczych. Przed jednym jednak zabezpieczyć się nie możemy: byćmoże zbliżamy się do końca realnej użyteczności asymetrycznej(bazującej na kluczu publicznym) kryptografii. Co w zamian? Niestetytego chyba nawet najtęższe głowy wśród kryptografów powiedziećdziś nie potrafią.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (29)