NSA zainteresowane prywatnymi kluczami szyfrującymi firm internetowych. Kto odmówił, kto współpracował?

NSA zainteresowane prywatnymi kluczami szyfrującymi firm internetowych. Kto odmówił, kto współpracował?26.07.2013 12:08

Ujawnione przez Edwarda Snowdena zainteresowanie amerykańskiej Agencji Bezpieczeństwa Narodowego komunikacjąinternetową rozciągało się także na ruch sieciowy, do któregoteoretycznie nikt poza zainteresowanymi nie powinien mieć dostępu,czyli ten odbywający się po protokole HTTPS. Zakładając, że NSAnie znalazło jakiegoś „magicznego” środka na atakman-in-the-middle przeciwko poprawnie nawiązanym połączeniomSSL/TLS, napychanie macierzy dyskowych petabajtami zaszyfrowanegoruchu wydawało się bez sensu. Potem jednak zaczęły pojawiać sięinformacje, które ten „nonsens” postawiły w zupełnie innymświetle.Najpierw Netcraft ujawnił wynikibadań, z których wynikało, że przeglądarki Microsoftu iApple'a robią co mogą, by nie stosować Perfect Forward Secrecy,technologii pozwalającej zabezpieczyć komunikację w scenariuszu, wktórym napastnik uzyskałby dostęp do klucza prywatnego używanegoprzez operatoa serwera WWW, z którym w bezpieczny sposób łączyłsię internauta. Dla NSA sytuacja, w której domyślne przeglądarkiWindows, OS-a X i iOS-a tak bardzo wychodzą naprzeciw ich potrzebombyła spełnieniem fantazji o masowej inwigilacji – teraz tylkozdobyć klucze prywatne i cała komunikacja elektronicznapodsłuchiwanych osób zostaje ujawniona analitykom.[img=crypto-key-opener] Największe firmy internetowe zaczęły jednak szybko zapewniać,że nigdy, przenigdy swoich kluczy prywatnych NSA nie wydadzą. Niechciały jednak mówić, czy kiedykolwiek żądania takie zostałypostawione, zarówno w jednostkowych przypadkach, jak i jako elementzakrojonych na szerszą skalę działań. Jednak anonimowiinformatorzy CNET-u przekazali dziennikarzom tego serwisu niepokojącedane. O ile faktycznie internetowi potentaci – Google czy Microsoft– dysponujący silnymi działami prawnymi, byli w stanie odrzucićstawiane przez federalne agencje żądania wydania ich prywatnychkluczy, to mniejszym firmom nie poszło już tak dobrze.Jestem przekonany, że władze naciskają na małych graczy;administracja jest przekonana, że może zmusić nas do wszystkiego,co jej tylko przyjdzie do głowy –stwierdzić miał jeden z tych informatorów. Inny, który otrzymałbezpośrednio żądanie wydania klucza prywatnego potwierdza:administracja federalna żąda od dostawców wydania kluczySSL. Ilu z tych mniejszychuległo, tego nie wiemy. Szczęśliwie dla niektórych nieugiętośćto kwestia etyki: Richard Lovejoy, dyrektor należącego do OperySoftware dostawcy Fastmail twierdzi, że w jego interpretacji prawozakazuje wydania władzom klucza SSL. Gdybyśmy takieżądanie otrzymali, odmówilibyśmy zarówno z powodów prawnych jaki etycznych – byłoby to wyrażenie zgody na inwigilacjęwszystkich naszych użytkowników, a to na pewno jest nielegalne.Co ciekawe, na pytania dotyczącegotowości do wydania kluczy agencjom federalnym kilka firm w ogólenie chciało odpowiadać. Wśród nich były Apple, Yahoo!, AOL,Verizon, Comcast i AT&T. Tak samo skomentowania swojegozainteresowania prywatnymi kluczami dostawców usług internetowychodmówiły NSA i FBI. Rzecznik tej ostatniej agencji stwierdziłjedynie, że agencja nie wypowiada się w kwestiistosowanych strategii, technik i narzędzi.Faktycznie – robić tego nie musi, tym bardziej, że nikt też niewie, czy w świetle amerykańskiego federalnego prawa o podsłuchach,administracja tego kraju ma prawo żądać wydania kluczy.Departament Sprawiedliwości stoi na stanowisku, że nakazy wydaniamogą zostać wydane w sprawach, dla których uzyskanie kluczapozwoliłoby ujawnić informacje istotne dla śledztwa.Electronic Frontier Foundation kwestionuje to stanowisko, uważając,że zakres pomocy technicznej świadczonej agencjom federalnym niemoże być nieograniczony – ale już przedstawicielka Center forInternet and Society ze Stanford University przyznaje, że niepotrafi ocenić, czy legalnie można do wydania kluczy przymusić.Oczywiście klucze dostawcówusług to nie wszystko, czym się federalne agencje interesują.Źródła CNET-u potwierdzają, że regularnie otrzymywały żądaniawydania haseł do kont użytkowników. Zwykle odrzucano je na baziezałożenia, że federalni agenci nie mają prawa do korzystania zkonta użytkownika – ale nikt nie potrafi powiedzieć, jakzachowywali się w świetle takich nakazów mniejsi dostawcy. Wtakiej sytuacji nawet fakt, że większość dostawców nieprzechowuje haseł per se,ale jako skróty (hashe) do nich niewiele daje: komputerom NSAwystarczy kilkadziesiątsekund, by odtworzyć hasło z powszechnie wykorzystywanegoskrótu MD5. W tej sytuacji od firm internetowych oczekiwać możnajedynie, że przestaną korzystać ze słabych skrótów, łatwych domaszynowego łamania. Badacze sugerują, że optymalnym byłobywykorzystanie algorytmu scrypt,pozwalającego zwiększyć o nawet 4000 razy trudność siłowegoataku przeciwko skrótom, realizowanego za pomocą układów ASIC(application-specific integrated circuits). Wtedy nawet NSA nie byłoby wstanie poradzić sobie bez działań w terenie, takich jak włamaniado mieszkań i instalowanie keyloggerów na komputerachinwigilowanych osób. To zaś nie jest wcale tak łatwe, jak sięprzedstawia w filmach – i pozwala na zastosowanie licznych środkówzaradczych. Przed jednym jednak zabezpieczyć się nie możemy: byćmoże zbliżamy się do końca realnej użyteczności asymetrycznej(bazującej na kluczu publicznym) kryptografii. Co w zamian? Niestetytego chyba nawet najtęższe głowy wśród kryptografów powiedziećdziś nie potrafią.

Źródło artykułu:www.dobreprogramy.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.