Главная - Брюс Шнайер Crypto-Gram - Crypto-Gram Newsletter от 15 октября 2013
 



Документы

Crypto-Gram Newsletter от 15 октября 2013

Как АНБ с помощью QUANTUM и FOXACID атакует пользователей Tor/Firefox

Система анонимного сетевого соединения Tor является одной из приоритетных мишеней АНБ. Атаки на Tor осуществляет подразделение АНБ, занимающееся использованием уязвимых мест, которое, в свою очередь, является частью Дирекции радиоэлектронной разведки (SID). Большинство сотрудников АНБ работают в SID, задачей которого является сбор данных из коммуникационных систем по всему миру.
 

В сверхсекретной презентации АНБ, обнародованной информатором Эдвардом Сноуденом, показано одно успешное средство, разработанное АНБ: оно включает в себя использование bundle браузера Tor (это набор программ, созданных для облегчения установки и использования этого ПО для пользователей). С его помощью можно находить пользователей Tor в Интернете, а затем атаковать их веб-браузер Firefox.

 

АНБ называет эти технологии ИКС (CNE) – использование компьютерных сетей.

Первый шаг – обнаружение пользователей Tor. Для этого АНБ использует свои возможности практически полного контроля над Интернетом. Также Агентство имеет партнерские соглашения с телекоммуникационными компаниями США и использует программы с кодовыми названиями Stormbrew, Fairview, Oakstar и Blarney.

АНБ создает «цифровые отпечатки», по которым можно отследить прохождение HTTP-запроса от сети Tor до конкретных серверов. Эти «цифровые отпечатки» загружаются в такие базы данных АНБ, как XKeyscore – специально разработанный инструмент сбора и анализа информации, который, как говорят представители АНБ, позволяет аналитикам отследить «практически все» действия объекта в Интернете.

Используя мощные инструменты анализа данных с кодовыми названиями Turbulence, Turmoil иTumult АНБ автоматически «просеивает» огромное количество Интернет-данных, которые получает при просмотре Tor-соединений.

В прошлом месяце бразильское телешоу «Фантастико» показало скриншоты программного средства АНБ, которое отслеживало Интернет-трафик и обнаруживало пользователей Tor.

Именно та «фишка», которая делает Tor мощным анонимным сервисом, и тот факт, что все пользователи Tor выглядят в Интернете одинаково, позволяет отличить пользователей Tor от остальных веб-пользователей. С другой стороны, Tor обеспечивает анонимность, благодаря которой АНБ не может узнать пользователя и понять, находится он в США или за пределами страны.

После идентификации пользователя Tor в Интернете, АНБ использует свою сеть секретных Интернет-серверов, чтобы перенаправить этих пользователей на другие секретные Интернет-серверы под кодовым названием FOXACID и заразить их компьютеры пользователей. FOXACID – это система, созданная АНБ, чтобы внедрить посредника между потенциальным объектом и источником атаки АНБ, что дает агентству возможность проводить запланированные атаки.

После успешной атаки на компьютер пользователя система тайно передает сигнал обратно на сервер FOXACID, который затем осуществляет дополнительные атаки на этот компьютер, что гарантирует доступ к нему, а также продолжает передавать перехватываемую информацию обратно в АНБ.

Использование bundle браузера Tor

Tor – это хорошо спроектированный и функциональный инструмент обеспечения анонимности, и провести успешную атаку на него трудно. Атаки АНБ, о которых мы узнали, нацелены на пользователей Tor, и используют слабые места браузера Firefox, они не атакуют приложения Tor напрямую. Но и это непросто. Пользователи Tor часто отключают уязвимые сервисы (например, скрипты и флеш) при использовании системы, что затрудняет атаки. Но даже в этом случае АНБ использует «родные» уязвимые места Firefox для атак bundle браузера Tor.

Как показала обучающая презентация, предоставленная Сноуденом, EGOTISTICALGIRAFFE использует уязвимость typeconfusion в E4X (XML-расширение для JavaScript). Это уязвимое место существует в версиях Firefox 11.0 -- 16.0.2, также как и в Firefox 10.0 ESR – версии, которую до недавнего времени использовал bundle браузер Tor. Согласно другому документу, когда Mozilla удалила E4X библиотеку с уязвимым местом, и когда Tor добавил эту версию Firefox в свой bundle браузер, уязвимое место, используемое EGOTISTICALGIRAFFE, было исправлено, но плохо, однако АНБ было уверено, что они смогут найти замену эксплойту Firefox, который работал против версии 17.0 ESR.

Система Quantum

Чтобы обманом заставить объект зайти на сервер FOXACID, АНБ рассчитывает на свои секретные связи с телекоммуникационными компаниями США. Являясь частью системы Turmoil, АНБ размещает секретные серверы под кодовым названием Quantum в системообразующих Интернет-сетях (backbone). Это гарантирует, что они смогут отреагировать быстрее, чем остальные веб-сайты. Используя разницу в скорости, эти серверы могут предложить объекту атаки посетить подставной сайт до того, как ответит настоящий сайт, таким образом, они обманом вынуждают браузер объекта зайти на сервер FOXACID.

В академической литературе подобные атаки называются man-in-the-middle (человек посередине), и они известны специалистам по безопасности, занимающимся как прикладными задачами, так и академической наукой. Точнее, они являются примерами атак «человек посередине».

Любой организации, кроме АНБ, их трудно осуществить, потому что для этого атакующий должен занимать привилегированное положение в системообразующей Интернет-сети (Internet backbone) и использовать возможность подключения между сервером АНБ и настоящим сайтом. На сверхсекретной диаграмме АНБ, которая была опубликована в прошлом месяце, показано, как при таком виде атаки сервер Quantum «выдает себя» за Google.

АНБ пользуется быстрыми серверами Quantum для проведения атак подмены данных в сетевом пакете, которые тайно переадресовывают объект на сервер FOXACID. В статье, написанной по материалам сверхсекретных документов Сноудена, и опубликованной в немецком журнале «Spiegel», упоминается о технологии проведения атак АНБ под названием QUANTUMINSERT, которая осуществляет перенаправление. В другой сверхсекретной презентации на тему Tor, предоставленной Сноуденом, упоминается QuantumCookie, которая перенаправляет cookies на специальные браузеры, и о другой программе Quantum, которая позволяет «помешать доступу к Tor».

Такой же прием используют китайские власти для того, чтобы граждане имели доступ только к сайтам, проверенным цензурой. Предположительно, они позаимствовали эту технику атаки у АНБ.

Система FOXACID

Согласно различным сверхсекретным документам Сноудена, FOXACID – это кодовое название, которое АНБ использует для «exploit orchestrator» (организатор эксплойтов), то есть Интернет-системы, способной проводить атаки на компьютеры объектов множеством разных способов. Это компьютер на базе Windows 2003, на который установлено специальное ПО и серия Perl-скриптов. Эти серверы находятся в ведении «Управления операциями по специализированному доступу» АНБ (Tailored access operations или ТАО). ТАО – это еще одно подразделение Дирекции разведки. Серверы находятся в открытом Интернете. У них нормальные доменные имена, и на них можно зайти с помощью любого браузера откуда угодно, а принадлежность этих доменов к АНБ установить нельзя.

Однако, если браузер пытается зайти на сервер FOXACID со специальным URL, который называется тэгом FOXACID, то сервер попытается «заразить» этот браузер, а затем и компьютер, чтобы иметь возможность его контролировать. АНБ может обманом заставить браузеры использовать этот URL с помощью различных методов, включая атаку с использованием возможности подключения между сервером АНБ и легитимным сайтом, о которой упоминалось выше, и атак подмены данных в сетевом кадре.

Тэги FOXACID созданы так, что они выглядят безобидными: тот, кто их увидит, ничего не заподозрит. http://baseball2.2ndhalfplays.com/nested/attribs/... – это пример такого тэга, приведенный в другой сверхсекретной обучающей презентации, опубликованной Сноуденом.

Но это не зарегистрированное доменное имя, это просто пример из внутренних обучающих материалов АНБ.

В них утверждается, что если просто зайти на домашнюю страницу настоящего сервера FOXACID, то атака не произойдет, для этого нужен специализированный URL. Этот URL создается ТАО для конкретной операции АНБ и является уникальным для этой операции и объекта. Таким образом, сервер FOXACID точно знает, кто является мишенью, и когда компьютер контактирует с системой.

По словам Сноудена, FOXACID – это общая система CNE, используемая для многих типов атак, кроме атак на Tor, которые здесь описаны. Она задумана как гибкая модульная система, позволяющая ТАО заменять эксплойты при их обнаружении, и запускать только определенные эксплойты против определенных типов объектов.

Самые ценные эксплойты предназначены для самых важных объектов. Менее ценные эксплойты используются для технически сложных объектов, когда шанс разоблачения высок. ТАО располагает целой библиотекой эксплойтов, предназначенных для систем разной степени уязвимости. Разные эксплойты предназначены для разных объектов, в зависимости от важности объекта, технической сложности, ценности эксплойта и других параметров.

В случае с пользователями Tor для атаки на браузер Firefox FOXACID может использовать EGOTISTICALGIRAFFE.

В соответствии со сверхсекретным «Руководством по процедурам операционного управления», опубликованным Сноуденом, если объект успешно используется, то он заражен одним из нескольких вариантов «полезной нагрузки» (буквально – «payloads»). Две базовые «полезные нагрузки», упомянутые в «Руководстве…», созданы для того, чтобы собирать информацию о конфигурации и местоположении компьютера объекта так, чтобы аналитик мог принять решение, как заражать компьютер дальше.

Такое решение учитывает техническую сложность компьютера и ПО безопасности, установленного на компьютер объекта, в «Руководстве …» оно называется Personal Security Products или PSP.

ТАО регулярно обновляет «полезные нагрузки» FOXACID. Например, «Руководство …» описывает версию 8.2.1.1.

Серверы FOXACID также обладают особыми свойствами, позволяющими избежать обнаружения и гарантировать успешное заражение объектов. В руководстве по эксплуатации утверждается, что «полезная нагрузка» FOXACID под кодовым названием DireScallop может «обмануть» коммерческие программы служащие для предотвращения внесения изменений в систему вредоносным ПО после процесса перезагрузки.

АНБ также использует «фишинг», чтобы заставить пользователей кликнуть на тэг FOXACID.

Также ТАО использует FOXACID, чтобы задействовать обратные вызовы (callbacks) – общий термин для компьютеров, зараженных автоматическими средствами, т.е. отправки в АНБ запросов для получения дополнительных инструкций и, возможно, загрузки данных с компьютера объекта.

В соответствии с тем же сверхсекретным «Руководством по процедурам операционного управления» серверы FOXACID сконфигурированы таким образом, чтобы получать обратные вызовы, именуемые FrugalShot. После получения обратного вызова сервер FOXACID может запустить дополнительные эксплойты, гарантирующие, что компьютер объекта будет оставаться доступным продолжительное время, а также установить «импланты» для выуживания данных.

К 2008 году АНБ получило столько данных с помощью обратных вызовов через FOXACID, что пришлось создать специальную систему для управления этой информацией.

Эта статья ранее была опубликована в «Guardian»:

http://www.theguardian.com/world/2013/oct/04/...

Это чисто техническая статья, связанная с предыдущим текстом, который интересен в целом:

http://www.theguardian.com/world/2013/oct/04/...

URL этой статьи (теперь уже размещенной на сайте «Guardian») был зарегистрирован в течение нескольких минут с момента опубликования текста и использован для размещения вредоносного ПО. Не ходите по этой ссылке.

В версии этой статьи, опубликованной «Guardian», неправильно использованы заглавные буквы. Все кодовые названия АНБ должны быть написаны прописными буквами. То есть нужно писать QUANTUM INSERT и FOXACID, даже если новостным СМИ это не нравится. Похоже, АНБ нужно выпустить руководство по использованию фирменного стиля для прессы, публикующей его секреты.

XKeyscore:

http://www.theguardian.com/world/2013/jul/31/...

Скриншоты из бразильских новостей:

http://www.slate.com/blogs/future_tense/2013/09/09/...

Атака «человек посередине» против Google:

https://www.documentcloud.org/documents/...

Диаграмма АНБ:

https://www.documentcloud.org/documents/...

Статья в «Spiegel»:

http://www.spiegel.de/international/europe/...

Теоретическая статья о том, как АНБ может использовать технику подмены данных в сетевых пакетах:

https://medium.com/surveillance-state/1b5ab05ac74e

Первоисточники:

http://www.theguardian.com/world/interactive/2013/...
http://www.theguardian.com/world/interactive/2013/...
http://www.theguardian.com/world/interactive/2013/...

Похожая статья в «Washington Post»:

http://www.washingtonpost.com/world/...

http://apps.washingtonpost.com/g/page/world/...

Ответ директора национальной разведки:

http://icontherecord.tumblr.com/post/63103784923/...

Статья о британском Центре правительственной связи:

http://www.spiegel.de/international/europe/...

 

Почему так важно предавать огласке программы АНБ

Недавно «Guardian» написала о том, как АНБ атакует пользователей сервиса Tor, а также подробно рассказала о том, как оно использует ключевые серверы Интернета для атаки на компьютеры частных лиц. Эта статья частично основана на материалах, попавших в бразильские новости в середине сентября, и показывающих, как АНБ обманывает пользователей, подменяя серверы Google, а частично на материалах немецкой прессы о том, как АНБ взламывает смартфоны, а также на статье «Guardian», вышедшей в начале сентября, и рассказывающей, как АНБ намеренно ослабляет общие алгоритмы безопасности, протоколы и продукты.

Красной нитью, проходящей через все эти истории, является мысль, что АНБ разрушает саму суть Интернета и превращает его в оружие массового слежения. Действия АНБ ослабляют нашу безопасность, так как занимаясь массовым сбором данных оно хуже выполняет задачу защиты США.

Специалисты по ИТ-безопасности уже давно поняли, что единственный действенный способ укрепить безопасность – это рассказать общественности об уязвимых местах. Именно поэтому исследователи публикуют информацию о недостатках компьютерного ПО и операционных систем, криптографических алгоритмов и таких пользовательских продуктов, как имплантируемые медицинские приборы, автомобили и камеры слежения.

Но так было не всегда. На ранних этапах развития компьютерных технологий специалисты по безопасности зачастую тайно информировали продавцов продуктов об их уязвимых местах, чтобы те могли исправить недостатки, и чтобы «плохие парни» об этом не узнали. Проблема заключалась в том, что продавцы не заботились об исправлении недостатков или начинали заниматься этим спустя годы. Без давления общественности никто не торопился.

Но все изменилось, когда специалисты начали рассказывать об уязвимых местах ПО. Теперь продавцы испытывают сильное давление общественности и вынуждены устранять недостатки как можно быстрее. Основная часть улучшений в безопасности ПО и «железа», которым мы пользуемся сегодня, произошла в результате этого процесса. Поэтому проект Microsoft «Патч по вторникам» устраняет так много слабых мест каждый месяц. Поэтому iPhone от Apple является таким безопасным. Поэтому у многих продуктов так часто выходят обновления. И поэтому массовая криптография продолжает улучшаться. Если бы не общественная огласка, Вы были бы хуже защищены от киберпреступников, хакеров и кибератак, спонсируемых государством.

Действия АНБ перевернули этот процесс с ног на голову, и поэтому сообщество специалистов по компьютерной безопасности пришло в ярость. АНБ не только совершенствует уязвимые места и покупает доступ к ним, но преднамеренно их создает, заключая тайные соглашения с продавцами. Эти действия идут вразрез со всем, что мы знаем о повышении безопасности в Интернете.

Глупо думать, что способы взлома компьютеров, которые использует АНБ, долго будут оставаться тайной. Да, АНБ проводит больше исследовательских работ, чем любые другие организации, но подобных исследований проводится немало: власти это делают тайно, а ученые и хакеры открыто. Подобные атаки проводят власти других стран. В целом идет демократизация технологий: те разработки, которые сейчас АНБ держит в секрете, завтра превратятся в кандидатские диссертации, а послезавтра в популярные способы кибератак.

Также наивно полагать, что секретные бэкдоры АНБ долго будут оставаться тайной. Учитывая то, насколько неумело АНБ защищало свои секреты, очень маловероятно, чтобы Эдвард Сноуден был первым сисадмином-контрактником, который унес с собой кучу секретной информации. Предыдущие разоблачители запросто могли работать на другие государства. Но дело не только в нечестных сотрудниках АНБ: любой из этих бэкдоров могут обнаружить ученые или хакеры.

Это не просто предположение. Известно, что бэкдоры, которые контролируются властями, используют преступники Греции, Италии и других стран. Нам известно, что Китай активно участвует в кибер-шпионаже по всему миру. В недавней статье «Economist» было сказано, что происходит «что-то вроде того, что власти по секрету приказывают мастерам по изготовлению замков делать такие замки, которые проще взламывать, и это происходит в разгар эпидемии воровства».

АНБ выполняет две противоречащие друг другу задачи. Его задача по негласному сбору данных попала во все заголовки, но у него также есть задача защитить военные и важные инфраструктурные системы связи США от внешней атаки. Раньше эти два направления работы не конфликтовали между собой. Например, во время Холодной войны мы защищали наши системы и атаковали советские.

Но с подъемом массовых информационных технологий и Интернета возник конфликт. Стало намного труднее атаковать чужие системы и защищать свои, потому что весь мир сейчас использует одни и те же продукты: MicrosoftWindows, Ciscorouters, HTML, TCP/IP, iPhones, чипы Intel и т.д. Обнаружение уязвимого места или его создание для последующей атаки на плохих парней, а также сохранение этого в тайне, ставит хороших парней под удар.

Для АНБ было бы намного лучше, чтобы производители доработали эти слабые места. Да, после этого будет труднее следить за плохими парнями, но зато повысится безопасность Интернета в целом. Если мы хотим защитить ключевую инфраструктуру от атак извне, если мы хотим защитить пользователей Интернета всего мира от репрессивных режимов, если мы хотим защитить бизнес и себя самих от киберпреступников, то другого разумного варианта просто нет.

Важно, чтобы мы во всех деталях рассказали о деятельности АНБ, что позволит устранить слабые места. Это единственный способ начать работать над повышением безопасности.

Ранее эта статья была опубликована в «Guardian»:

http://www.theguardian.com/commentisfree/2013/oct/...

Новости:

https://www.schneier.com/blog/archives/2013/09/...

http://www.spiegel.de/international/world/...

http://www.theguardian.com/world/2013/sep/05/...

АНБ разрушает Интернет:

http://www.theguardian.com/commentisfree/2013/sep/...

http://www.theguardian.com/commentisfree/2013/sep/...

Бэкдоры, созданные властями, используют другие лица:

https://www.schneier.com/essay-428.html

Статья в «Economist»:

http://www.economist.com/news/international/...

Две задачи АНБ:

https://www.schneier.com/blog/archives/2008/05/...

 

Анализ новых рисков для АНБ

Как я недавно писал в статье для «Guardian», АНБ разместило в Интернете тайные серверы под кодовым названием FOXACID, которые позволяют проникать в другие компьютеры. Этот пример прекрасно показывает, как АНБ относится к управлению рисками и как оно заботится о секретности своих программ.

Вот принцип работы FOXACID: к тому моменту, когда АНБ обманом заставляет объект зайти на один из этих серверов, уже точно известно, что это за объект, кто хочет его прослушивать и ожидаемый объём данных, которые можно получить. На основании этой информации сервер может автоматически выбрать эксплойт, подходящий для этого объекта, учитывая риски, связанные с нападением на объект, и выгоду в случае успешной атаки. В соответствии со сверхсекретным «Руководством по операционным процедурам», которое опубликовал Эдвард Сноуден, по умолчанию используется эксплойт под названием «Validator», но у АНБ есть множество вариантов. В документах упоминается United Rake, Peddle Cheap, Packet Wrench и Beach Head – все из подсистемы FOXACID, которая называется Ferret Cannon. Мне очень нравятся некоторые из этих кодовых названий (хотя, с другой стороны, EGOTISTICALGIRAFFE – самое дурацкое кодовое название всех времен).

Сноуден объяснял это репортеру «Guardian» Глену Гринвальду в Гонконге. Если объект является очень важным, FOXACID может воспользоваться редким эксплойтом «нулевого дня», разработанным или приобретенным. Если объект технически сложен, то FOXACID может решить, что риск обнаружения слишком велик и что важнее сохранить в секрете эксплойт «нулевого дня». Если объект не очень важен, то FOXACID может запустить менее ценный эксплойт. Если объект не очень важен и технически сложен, то FOXACID может использовать уже известное уязвимое место.

Нам известно, что АНБ получает информацию от «Microsoft» об уязвимых местах, которые планируется устранить. Оно не много потеряет, если эксплойт, предназначенный для этого слабого места, будет обнаружен. У системы FOXACID есть множество эксплойтов, которые она может запустить, при этом используется сложная система выбора предназначенная решить, каким эксплойтом воспользоваться для конкретного объекта.

Анализ целесообразности (cost-benefit) не заканчивается на успешном задействовании эксплоита. По словам Сноудена, у операторов ТАО, управляющих системой FOXACID, есть подробная схема с массой правил, когда надо остановиться. Если что-то не работает, остановись. Если обнаружен PSP (продукт личной безопасности), остановись. Если происходит что-то странное, остановись. Таким способом АНБ избегает обнаружения, используя компьютерных операторов среднего звена и превращая их в «кибервоинов».Они не являются опытными хакерами, просто техника делает за них всю работу.

И они крайне осторожны в своих действиях.

Сейчас АНБ может эффективно анализировать рентабельность на уровне тактики, но на уровне политики ему не хватает компетентности. Похоже, агентство достаточно хорошо оценивает риск разоблачения (например, если объект попытки сбора данных для разведки обнаружит эту попытку), но полностью игнорирует риск того, что информация о таких попытках может попасть в новости на первых полосах газет.

Печатные издания США и других стран мира, особенно Бразилии, Бельгии и Евросоюза, пестрят сообщениями о том, что АНБ шпионит за всеми абонентами Verizon, отслеживает действия пользователей домашней электронной почты и ведет секретные работы по ослаблению коммерческих криптографических систем. Все эти сообщения вызвали значительный резонанс вокруг операций АНБ, США и Интернета в целом.

Десятилетиями деятельность АНБ была практически полностью засекречена, но это время миновало. Несколько лет назад профессионалы заговорили о том, что в информационную эпоху секреты стало трудно хранить, что открытость является более безопасной стратегией. Привычка все засекречивать привела к тому, что АНБ не может отделить то, что действительно нужно хранить в тайне, от всего остального. Молодое поколение больше привыкло к радикальной открытости, чем к секретности, и не так склонно заботиться об обеспечении национальной безопасности. А информаторство – это гражданское неповиновение нашего времени.

Исходя из этого, АНБ должно смириться с тем, что все его действия станут публичными, причем, возможно, раньше, чем ему хотелось бы. АНБ придется принимать это во внимание при оценке затрат и результатов проводимых операций. Разрабатывая новые способы слежения, оно должно действовать также осторожно, как при использовании эксплойтов FOXACID для атак пользователей.

Ранее эта статья была опубликована в «Atlantic»:

http://www.theatlantic.com/technology/archive/2013/...

АНБ покупает эксплойты «нулевого дня»:

http://www.zdnet.com/...

АНБ получает предупреждения от Microsoft:

http://www.bloomberg.com/news/2013-06-14/...

TAO:

http://www.foreignpolicy.com/articles/2013/06/10/...

Злоупотребления АНБ:

http://www.theguardian.com/world/2013/jun/06/...

http://www.theguardian.com/world/2013/jun/06/...

http://www.theguardian.com/world/2013/sep/05/...

http://www.cbsnews.com/8301-202_162-57600928/...

http://www.spiegel.de/international/europe/...

http://www.spiegel.de/international/world/...

Секреты хранить трудно:

http://www.reuters.com/article/2010/11/28/...

http://www.npr.org/templates/story/story.php?...

Открытость как стратегия:

http://blog.ted.com/2013/01/24/...

Чрезмерная секретность:

http://www.nytimes.com/2013/08/04/sunday-review/...

Секретность и отношение к ней разных поколений:

https://www.schneier.com/essay-449.html

Информаторство как гражданское неповиновение:

http://www.zephoria.org/thoughts/archives/2013/07/...

 

Реформирование АНБ

Благодаря данным, полученным от разоблачителя Эдвард Сноудена, АНБ попало в заголовки новостей и мы узнали, что оно является одной из самых могущественных государственных организаций в стране. Тайные постановления суда разрешили ему собирать данные обо всех американцах в огромном масштабе, вплоть до систематического разрушения всего Интернета и превращения его в инструмент слежения, давшегоАНБ огромную власть.

Есть два основных объяснения тому, как это произошло. Согласно первому, дело в объеме полномочий агентства. Так же как и Джон Эдгар Гувер, директор АНБ Кейт Александер получил столько власти, что стал выше закона. Он может делать, что угодно, не боясь наказания, и никакая политическая партия ни, тем более, отдельные законотворцы не могут ему помешать. Джеймс Бэмфорд, который много лет пишет об АНБ, недавно процитировал одного сотрудника ЦРУ: «Мы в шутку называли его Император Александр в хорошем смысле, потому что если Кейт чего-то хочет, Кейт это получает».

Возможно, лучшим доказательством этому является то, насколько легко Александер перенес разоблачения Сноудена. День за днем газеты рассказывают о самых больших секретах АНБ. Боевой дух в агентстве полностью сломлен. Разоблачения, следующие одно за другим, показали, что Александер превышал свои полномочия, обманывал Конгресс и, возможно, нарушал закон. В ближайшее время будут опубликованы десятки тысяч новых секретных документов. Александер признался, что ему неизвестно, какие именно документы забрал Сноуден, и что он не узнал бы об утечке этой информации, если бы она не была опубликована. Он не имеет представления о том, мог ли украсть данные кто-то до Сноудена, или кому сотрудники могли передать информацию. У Александера не было плана действий в подобной сиppтуации, то есть когда образуется такая брешь в системе безопасности, и даже сейчас, спустя четыре месяца после того, как Сноуден покинул страну, у него нет внятного ответа.

Именно так выглядит провал организации, которая так гордится своей секретностью и системой безопасности. И то, что у Александера пока есть работа, является доказательством его могущества.

Второе объяснение – это ошибка не теперешней администрации, а предыдущей. Если следовать этой теории, то получается, что АНБ просто делает свою работу. Если в действиях АНБ возникает проблема, то это вызвано несовершенством правил, по которым оно работает. Также как и вооруженные силы, АНБ – это просто инструмент национальной политики. Винить АНБ за создание системы тотальной слежки – это то же самое, как винить американских военных за ведение войны в Ираке. Александер выполняет порученную ему миссию, делает это насколько хорошо, насколько это возможно, действует по тем правилам, которые ему спускают сверху, и настолько старательно, насколько это должен делать человек, занимающий этот пост. А свои огромные полномочия АНБ получило до его прихода.

Вот слова предыдущего директора АНБ Майкла Хэйдена, которые он произнес в конце июля: «Вы разрешаете мне действовать внутри какого-то ограниченного пространства. Я использую каждый его угол».

Из этого не нужно делать вывод, что руководство страны намеренно дает АНБ слишком большое поле для деятельности. Более вероятно, что законы просто не поспевают за технологиями. Каждый год технологии дают нам новые возможности, которые просто выходят за рамки действующих законов. Где бы ни возникала новая область, не охваченная законом, АНБ интерпретирует любой закон так, чтобы получить максимальные полномочия. Оно просто опережает тайные судебные постановления, которые официально закрепляют решения по этим вопросам. Я предполагаю, что насколько очевидно, что они нарушили дух закона, настолько трудно будет доказать, что они нарушили букву закона.

Говоря футбольными терминами, в первом случае АНБ находится «вне игры», во втором – поле слишком велико. Я считаю, что обе точки зрения отчасти правильны, и что реальная проблема заключается в их сочетании.

Независимо от того, как мы оказались в этой ситуации, АНБ не может само себя реформировать. Изменения не могут начаться изнутри, они должны прийти извне. Это задача правительства – Конгресса, судебных органов и президента. У этих людей есть возможность понять, почему все стало так плохо, обуздать неконтролируемую деятельность агентства и установить новую систему гласности, контроля и подотчетности.

Но любое решение ограничит возможности АНБ по негласному сбору данных. Мы должны пойти на этот компромисс, также как мы соглашаемся с тем, что из-за требования выдавать ордера на обыски и информировать подозреваемых о том, что у них есть право на адвоката и право хранить молчание эффективность работы полиции снижается. Мы делаем это потому, что понимаем, что слишком большие полномочия полиции сами по себе представляет опасность, и мы должны найти баланс между необходимостью общественной безопасности и недопустимостью полицейского государства.

Эта логика должна применяться и к АНБ. Мы хотим, чтобы оно следило за нашими врагами, но при этом оно не должно нарушать конституционные права американцев, существенно нарушать неприкосновенность частной жизни или ослаблять безопасность. Это значит, что в некоторых случаях АНБ не должно использовать прослушку подобно тому, как иногда мы ограничиваем действия полиции, из-за чего иногда можно упустить преступника. Мы должны охотно и сознательно пойти на этот компромисс, так как это укрепит безопасность в целом.

В таком случае неизбежны изменения в культуре работы АНБ подобно тому, как это произошло в ФБР и ЦРУ после выявленных нарушений. В АНБ должно прийти новое руководство, заинтересованное в изменении его культуры. И отказаться от власти.

Наше общество может выдержать случайный теракт; мы достаточно выносливы и, если решили действовать таким образом, упорны. Но государственное учреждение, которое стоит выше закона… трудно понять, как Америка с ее свободолюбием может с этим смириться.

Эта статья ранее была опубликована на TheAtlantic.com под неудачным названием «Нулевая сумма: американцы должны пожертвовать безопасностью ради реформы АНБ». По моей просьбе они изменили заголовок на «Парадокс реформы АНБ: прекратите шпионить за своими гражданами, обеспечьте больше безопасности»:

http://www.theatlantic.com/politics/archive/2013/09/...

Цитата Бэмфорда об Александере:

http://www.wired.com/threatlevel/2013/06/...

Боевой дух АНБ:

http://articles.latimes.com/2013/aug/24/nation/...

Отсутствие запасного плана у АНБ:

http://www.theatlantic.com/national/archive/2013/08/...

Характеристика генерала Александера:

http://www.foreignpolicy.com/articles/2013/09/08/...

http://www.wired.com/threatlevel/2013/06/...

http://www.forbes.com/sites/jennifergranick/2013/08/...

Цитата Хэйдена:

http://www.charlierose.com/watch/60247615

http://pressthink.org/2013/08/...

Гласность, контроль и подотчетность:

http://www.cnn.com/2013/07/31/opinion/...

АНБ ставит под удар неприкосновенность частной жизни и безопасность граждан:

https://freedom-to-tinker.com/blog/felten/...

http://online.wsj.com/article/...

http://www.businessweek.com/articles/2013-09-06/...

Бурная реакция на терроризм:

http://www.theatlantic.com/national/archive/2013/04/...

Ставит ли АНБ себя выше закона?

http://www.nytimes.com/2013/06/28/opinion/...

 

Новости об АНБ / Сноудене

Том Томмороу нарисовал этот комикс во время баталии вокруг Clipper Chip в 1994 году. Он оказался в высшей степени пророческим:

https://lh3.ggpht.com/-g8kBDvnw7I8/UiyosmPpJfI/...

Йохай Бенклер в АНБ:

http://www.theguardian.com/commentisfree/2013/sep/...

У Кита Волша есть интересный пост в блоге, где он рассматривает, как существующий закон можно использовать для оправдания слежения за американцами: http://www.dmlp.org/blog/2013/...

АНБ ищет Руководителя службы защиты неприкосновенности частной жизни и гражданских свобод. Похоже, что это внутренняя рассылка:

https://www.nsa.gov/psp/applyonline/EMPLOYEE/HRMS/c/...

Ким Зеттр написал исчерпывающую статью, по крайней мере, на настоящий момент, о возможном бэкдоре в генераторе случайных чисел \Dual_EC_DRBG, который является частью стандартаNISTSP800-90:

http://www.wired.com/threatlevel/2013/09/...

Я говорил, что, похоже, у АНБ есть PR-агентство, которое его консультирует по запросу:

https://www.schneier.com/blog/archives/2013/08/...

Оно пытается научить генерала Александера, как лучше отвечать на допросе: http://threatpost.com/...

Интересная схема, на которой изображено, как избежать слежения АНБ: http://www.dailydot.com/politics/...

 

Ограниченность разведданных

Нам недавно стало известно, что американские службы разведки получили информацию о том, что сирийский президент Башад аль-Ассад готовился провести химическую атаку на свой народ как минимум за три дня до этого, но не смогли ее предупредить. По крайней мере, это то, что стало известно на совещании разведслужб в Белом доме. Нет ничего удивительного в том, что благодаря совместным усилиям наших разведслужб (ЦРУ, АНБ, Национального управления военно-космической разведки) мы узнали об этом заранее. Но неизвестно, какие действия США за этим последовали.

Еще интереснее, что, зная об этом, руководство США решило ничего не предпринимать (например, нанести упреждающий удар). Возникает вопрос: «почему?»

Есть несколько возможных объяснений, и все они указывают на основную проблему разведданных.

Во-первых, возможно, мы и располагали верными данными, но не смогли правильно понять, что они значат. Это общеизвестная проблема сопоставления фактов. Как мы уже неоднократно говорили, составить полную картину трудно. Наша разведка собирает миллиарды разных данных каждый день. После того, как что-то произошло, их легко проанализировать и найти все, что указывало на то, что позднее произошло. До того, как что-то случилось, это сделать намного труднее. Огромное количество данных ведет в разные стороны или вообще никуда. Практически все отдельные факты ни о чем не говорят.

Вместо того, чтобы думать о разведданных, как о картине из множества точек, подумайте о них, как о миллионе картинок, наложенных друг на друга. Какая картинка важнее? Мы понятия не имеем. Превратить эти данные в достоверную информацию – сверхсложная задача, которую все наши программы по сбору данных усложняют еще больше.

Второе возможное объяснение: несмотря на то, что у нас была информация о планах Аль-Ассада, мы не имели подтверждений, достаточных для ее использования. Возможно, это самое правильное объяснение. Мы не можем руководствоваться намеками, подозрениями или вероятностями. Мы не можем руководствоваться чем-то возможным, мы должны быть уверены. Но когда дело доходит до данных разведки, трудно быть уверенным. Всегда может происходить что-то еще, что мы не можем прослушать, за чем не можем проследить или увидеть с наших спутников. Опять же, наши сведения становятся очевидными пост-фактум.

В-третьих, даже мы и были уверены в нашей информации, мы не могли действовать, потому что это раскрыло бы «истоки и методы». Это, вероятно, самое разочаровывающее объяснение. Представьте, что мы можем прослушать приватные разговоры Аль-Асада со всеми его генералами и помощниками и абсолютно уверены в его планах. Если мы используем эти данные, то станет понятно, что все отслеживаем. В результате он, вероятно, изменит способы общения, что будет стоить нам самой возможности слежения. Это может прозвучать странно, но зачастую тот факт, что мы можем успешно следить за кем-либо, является бОльшим секретом, чем информация, которую мы узнаем в результате этой слежки.

Это обстоятельство было жизненно важным во время Второй мировой войны. Тогда британцы взломали немецкую шифровальную машину «Энигма» и прослушивали переговоры немецких военных. Но хотя Союзники знали очень много, они использовали только ту информацию, которую могли узнать другим убедительным способом. Они даже иногда придумывали правдоподобные объяснения, поскольку был слишком велик риск того, что немцы поймут, что код их шифровальных машин уже взломан.

В-четвертых, возможно, мы не смогли бы ничего сделать. Трудно представить, как мы могли бы предотвратить использование химического оружия в Сирии. Мы не могли нанести упреждающий удар, и вероятно, он не был бы эффективным. Единственное, что было возможно - предупредить оппозицию, и это также ничего не могло бы изменить. Или возможно, не были достигнуты соответствующие договоренности для проведения каких-то действий, поэтому ничего и не было сделано.

Все эти объяснения свидетельствуют об ограниченности разведданных. Примером тому служит АНБ. Агентство измеряет свой успех количеством собранных данных, а не результатом анализа или точными сведениями. А важно именно это.

Мнение руководства АНБ, что нужно иметь как можно больше данных и что стоит делать все что угодно, чтобы их получить, ошибочно. Количество достоверной информации уменьшается, и АНБ почти наверняка давно с этим. Но не похоже, чтобы они были готовы к компромиссам.

АНБ упустило террористов Бостонского марафона, хотя подозреваемые наследили в Интернете, а старший из братьев был в списке террористов. Учитывая то, что АНБ следит за всем миром, логично предположить, что они способны отслеживать действия людей из списка террористов. Но, очевидно, что это не так.

Не знаю, как измеряет свой успех ЦРУ, но оно не смогло предсказать конец Холодной войны.

Увеличение количества данных не обеспечивает повышение качества информации. Гораздо проще оглядываться назад, чем предсказывать. Наличие информации не обязательно дает правительству возможность для действий. Даже когда мы что-то знаем, защита методов сбора информации может быть более важной, чем возможность принятия мер, основанных на собранной информации. Но какова ценность разведданных, которые нельзя использовать для действий? Это парадоксы разведки, и нам пора снова вспоминать о них.

Конечно, нам нужны такие организации как ЦРУ, АНБ, НУВКР и все остальные. Разведка – это неотъемлемая часть национальной безопасности и она может дать бесценные сведения как в мирное, так и в военное время. Но это лишь одно из многих средств безопасности, и очень затратное и имеющее ограничения.

Мы только что узнали из недавно обнародованного «серого бюджета», что мы тратим 52 миллиарда долларов ежегодно на национальную разведку. Мы должны серьезно посмотреть, какую отдачу мы получаем от потраченных денег и стоит ли это того.

Эта статья ранее появилась на CNN.com:

http://www.cnn.com/2013/09/11/opinion/...

Сирийская история и комментарии:

http://thecable.foreignpolicy.com/posts/2013/08/30/...

http://www.whitehouse.gov/the-press-office/2013/08/...

http://digbysblog.blogspot.com/2013/08/...о

О том, как трудно сопоставлять факты:

https://www.schneier.com/essay-424.html

Бюджет нашей разведки:

http://articles.washingtonpost.com/2013-08-29/world/...

 

Метаданные = слежение

В июне, когда содержимое тайника Эдварда Сноудена только начало становиться достоянием общественности, и мы узнали, что АНБ собирает метаданные телефонных разговоров всех американцев, многие, включая Барака Обаму, не обратили внимания на серьезность действий АНБ, поскольку речь шла просто о метаданных.

Многие люди занижают значимость этого явления, в целом их аргументы довольно слабые, и их трудно сформулировать быстро и кратко. У меня есть более лаконичное объяснение: сбор метаданных – это и есть слежение.

Представьте, что Вы наняли частного детектива, чтобы подслушать чьи-то разговоры. Он может установить «жучок» в офисе этого человека, прослушать его разговоры, открыть его электронную почту. В результате он узнает содержание общения этого человека. Это – «данные».

Теперь, представьте, что Вы наняли того же детектива, чтобы проследить за этим человеком. В результате Вы получите отчет о том, что он делал: куда ходил, с кем говорил, на что смотрел, что покупал, то есть как он провел день. Это метаданные.

Когда государство собирает данные о гражданах, по сути, оно за ними следит. Когда власти собирают метаданные о целой стране, они следят за всеми. Когда это делает Google, происходит то же самое. Сбор метаданных – это и есть слежение, все просто.

Развенчивание мифа под названием «это просто метаданные»:

http://www.wired.com/opinion/2013/06/...

http://www.theguardian.com/technology/2013/jun/21/...

https://www.eff.org/deeplinks/2013/06/...

http://www.techdirt.com/articles/20130708/...

https://www.aclu.org/blog/...

http://www.newyorker.com/online/blogs/newsdesk/2013/...

http://arstechnica.com/tech-policy/2013/08/...

http://kieranhealy.org/blog/archives/2013/06/09/...

http://www.cato.org/blog/...

По словам Сноудена, правительство частично обосновывает массовый сбор метаданных интерпретацией главы 215 Закона о борьбе с терроризмом:

http://i2.cdn.turner.com/cnn/2013/images/08/09/...

 

Сенатор Фейнштейн подтверждает, что АНБ отслеживает действия в магистральных сетях Интернета

Мы знаем из документов Сноудена (и из других источников), что АНБ занимаются «прослушкой» в магистральных сетях Интернета, используя секретные соглашения с основными телекоммуникационными компаниями США, однако власти США все еще не хотят это признавать.

В конце августа администрация Обамы рассекретила постановление Суда США по надзору за иностранными разведками. Примечание 3 гласит:

Термин сбор данных относится к перехвату коммуникаций АНБ самостоятельно, когда они передаются [длинное отредактированное приложение], [отредактированное], а не к прямому приобретению у Интернет-провайдеров, таких как [список отредактированных данных, предположительно компаний вовлечённых в сбор данных проекта PRISM].

Вот анализ этого документа.

В четверг сенатор Диана Фейнштейн добавила некоторые детали:

«Сбор данных… происходит, когда АНБ получает содержание Интернет-коммуникаций, например, электронных писем, от некоторых компаний США, которые управляют Интернетом (авторское – она имеет в виду «магистральные сети Интернета»), то есть компаний, которые владеют и управляют внутренними линиями телекоммуникаций, по которым проходит Интернет-трафик».

Вот что нам было известно в 2006 году:

«АНБ хотело иметь доступ к растущей доле глобальных телекоммуникаций, которые проходили по каналам на территории США. По словам бывшего сенатора Боба Грехема (штат Флорида), который возглавлял Комитет по разведке в то время, пресс-секретарь Чейни в октябре 2002 года сказали ему, что Буш поручил Агентству прослушивать эти соединения. Грехем сказал в интервью, впервые опубликованном в «Washington Post» 18 декабря, что это решение позволило АНБ перехватывать «разговоры, которые … проходили транзитом по каналам на территории США».

А это в 2007 году:

«[Программа] требует от АНБ (по словам представителя Петера Хокрста) «воровать свет» (steal light off) с разных кабелей», чтобы получать «самую важную для нас информацию». Из интервью с представителем Петером Хокрста в статье Поля Гиго «Недостаток разведки: Конгресс не торопится прослушивать террористов» в программе JOURNAL EDITORIAL REPORT, канала новостей Fox (6 августа 2007 года)».

Мы уже это знали, а теперь узнали об этом еще больше. Так почему же президент Обама это не признает?

То, что мы узнали в 2013 году:

http://www.theguardian.com/world/2013/jun/08/...

http://www.nytimes.com/2013/08/08/us/...

http://online.wsj.com/article_email/...

http://online.wsj.com/article/...

Постановление суда Управления по надзору за разведкой за рубежом:

https://www.fas.org/irp/agency/doj/fisa/fisc0912.pdf

http://sealedabstract.com/rants/...

Цитата Фейнштейн:

http://www.c-spanvideo.org/clip/4466341

Что мы узнали в 2006 году:

http://www.washingtonpost.com/wp-dyn/content/...

Что мы узнали в 2007 году:

https://www.eff.org/sites/default/files/filenode/...

Президент Обама отказывается это признать:

https://www.cdt.org/pr_statement/...

Еще одна статья на эту тему:

https://www.techdirt.com/articles/20130927/...

Марк Клейн в 2006 году:

https://www.eff.org/files/filenode/att/presskit/...

 

АНБ хранит Интернет-данные и данные из социальных сетей почти обо всех

Две новостные истории основаны на документах Сноудена.

Это уже становится смешным. Генерал Александер соврал Конгрессу на прошлой неделе. Старая тактика АНБ, когда они скрывали обман за разными кодовыми названиями, больше не работает. Раньше они могли отделаться словами: «В рамках проекта Х этого не происходило», прекрасно зная, что это происходило в рамках Проектов Y и Z, и что никто об этом не узнает. Теперь они стали еще более изворотливыми и изобретательными.

Программа, о которой рассказали в «New York Times», это, по сути, программа Total Information Awareness, которую Конгресс перестал финансировать в 2003 году, просто потому, что она была слишком долгой. Теперь ее вернули (на самом деле, ее никогда не закрывали, а просто сменили кодовые названия).

Мне также любопытно узнать, как все отпирательства Интернет-компаний от участия в PRISM, и заявления, что у АНБ нет «прямого доступа» к их серверам, согласуются с этим абзацем:

«Весь объем метаданных, собранных АНБ, отражен в секретном запросе Агентства о бюджете 2013 года, переданном в Конгресс. Документ о бюджете, обнародованный мистером Сноуденом, показывает, что Агентство вкладывает деньги в подготовку кадров и создание хранилища метаданных, способного вмещать 20 миллиардов «событий» ежедневно и обеспечивать доступ к ним аналитикам АНБ в течение 60 минут».

Честно говоря, я думаю, что детали значат все меньше и меньше. Мы должны принять тот факт, что АНБ постоянно следит за всеми, кто использует электронное общение. Подробности того «как» и «почему» будут появляться и дальше, например, сейчас мы знаем, что хранилище АНБ содержит данные о перемещениях людей, но суть не изменится.

Истории:

http://www.nytimes.com/2013/09/29/us/...

http://www.theguardian.com/world/2013/sep/30/...

Александер лжет:

https://www.eff.org/deeplinks/2013/09/...

Опровержение участия в PRISM:

http://techcrunch.com/2013/06/06/...

http://www.theguardian.com/world/2013/jun/07/...

За нами постоянно следят:

https://www.schneier.com/blog/archives/2013/09/...

АНБ собирает данные о перемещениях людей:

http://papersplease.org/wp/2013/09/29/...

 

Новости

Члены компьютерного клуба Chaosу успешно взломали ридер отпечатков пальцев на iPhone:

https://www.schneier.com/blog/archives/2013/09/...

Интересная статья «Три парадокса больших данных», написанная Нейлом М. Ричардсом и Джонатаном Х. Кингом для «Stanford Law Review Online» в 2013:

http://papers.ssrn.com/sol3/papers.cfm?...

http://www.stanfordlawreview.org/online/...

Робот, созданный с помощью 3D-принтера может взломать ПИН на Android. Причина, по которой это возможно, заключается в том, что система Android не требует больших перерывов между попытками набрать ПИН-код после неудачных попыток, а iPhone требует:

http://mashable.com/2013/07/25/3d-printed-robot-pin/

ICANN опубликовал предварительное исследование о злоупотреблениях базой данных Whois:

http://www.icann.org/en/news/announcements/...

http://www.lightbluetouchpaper.org/2013/09/25/...

«Когда секретом является все, им не является ничего»:

http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB48/...

Габриэла Кольман опубликовала интересный анализ деятельности хакерской группы Anonymous:

http://www.cigionline.org/publications/2013/9/...

Подробности того, как ФБР нашло администратора SilkRoad, популярного сайта черного рынка электронной коммерции. Причина была в плохой операционной безопасности:

http://arstechnica.com/security/2013/10/...

Мы уже знаем, что практически невозможно защитить анонимность и неприкосновенность частной жизни, когда твоим противником является государство:

https://www.schneier.com/essay-418.html

Другая статья:

http://www.slate.com/blogs/crime/2013/10/02/...

Кибербезопасность – это профессия? Национальная академия наук считает, что нет:

http://www.nap.edu/catalog.php?record_id=18446

http://www.csoonline.com/article/740456/...

Интересно, что этот акустический сенсор размером со спичку можно устанавливать на беспилотники:

https://www.schneier.com/blog/archives/2013/10/...

Это новый продукт для защиты частной корреспонденции. Основная идея – использование кода, скрывающего физический адрес. Вам присваивают случайный номер, на который пишут те, с кем Вы ведете переписку, а почта использует этот номер для определения Вашего реального адреса. Это не защитит от слежения со стороны государственных органов, но, тем не менее, потенциально может быть полезно:

https://www.schneier.com/blog/archives/2013/10/...

Серьезная ошибка при генерации случайных чисел в криптографических системах, используемых для защиты цифрового удостоверения личности на Тайване:

http://arstechnica.com/security/2013/09/...

http://smartfacts.cr.yp.to/smartfacts-20130916.pdf

Создайте свою «Энигму»:

http://www.instructables.com/id/...

Азербайджан поставил рекорд при фальсификации результатов голосования. Правительство случайно опубликовало результаты выборов до открытия избирательных участков:

https://www.schneier.com/blog/archives/2013/10/...

У АНБ есть возможность получать отпечатки пальцев, используемые для идентификации в телефонах через базу данных записей о вызовах:

https://www.schneier.com/blog/archives/2013/10/...

Ненадежность Linux /dev/random:

http://eprint.iacr.org/2013/338.pdf

Массовая MIMO-криптосистема:

h laquo;Stanford Law Review Onlinettp://arxiv.org/abs/1310.1861

MIMO расшифровывается как «многоканальный вход – многоканальный выход». Мне пришлось уточнить это в словаре. В целом я смотрю на безопасность таких систем без оптимизма. Всякий раз, когда не-криптографы создают подобные криптографические алгоритмы, основанные на какой-то новом принципе, у них получается не очень хорошо, и всегда есть возможность осуществить достаточно простую криптографическую атаку. Но это хорошее упражнение для всех потенциальных криптоаналитиков.

Safeslinger: новое безопасное приложение для смартфона:

https://www.schneier.com/blog/archives/2013/10/...

 

Воздушные зазоры

С тех пор, как я начал работать с документами Сноудена, я стал использовать некоторые приемы, чтобы обезопасить себя от АНБ. Совет, которым я поделился, включал ис/pp https://www.schneier.com/blog/archives/2013/10/developments_in_2.html#c1834714bпользование Tor, предпочтение одних криптографических средств другим и использование средств криптографии с открытым ключом везде, где возможно.

Я также рекомендовал использовать «воздушный зазор» (air gap), который физически изолирует компьютер или локальную компьютерную сеть от Интернета (название происходит от обозначения физического просвета между компьютером и Интернетом; этот термин использовался до появления беспроводных сетей).

Но на деле все это сложнее, чем на словах, и требует объяснения.

Поскольку мы знаем, что компьютеры, подключенные к Интернету, могут подвергнуться взлому, воздушный зазор должен защитить от этих атак. Существует много систем, которые используют (или должны использовать) воздушный зазор: секретные военные компьютерные сети, средства управления ядерными установками, медицинское оборудование, авионика и так далее.

Осама Бен Ладен тоже ими пользовался. Надеюсь, организации по защите прав человека в странах с репрессивными режимами, делают то же самое.

Теоретически воздушный зазор – это просто, но на практике их трудно поддерживать. На самом деле никому не нужен компьютер, который никогда не получает файлы из Интернета и который никогда их туда не отправляет. Люди хотят иметь компьютер, который не подключен к Интернету напрямую, но может отправлять и получать файлы неким безопасным способом.

Но, каждый раз, когда файл перемещается туда или обратно, возникает потенциальная вероятность атаки.

Однако воздушный зазор удавалось «взломать». Stuxnet – это вредоносное ПО, которое США и Израиль использовали в военных целях, например, для атаки ядерной станции Natanz в Иране. Программа успешно преодолела воздушный зазор и проникла в компьютерную сеть Natanz. Другой вид вредоносного ПО под названием agent.btz, возможно, китайского происхождения, успешно преодолел воздушный зазор, защищающий военные сети США.

При этих атаках используются уязвимые места на съемных носителях, которые используются для передачи файлов «с» и «на» компьютеры, защищённые «воздушным зазором» (далее – air-gapped компьютеры).

Когда я начал работать с файлами Сноудена, полученными в АНБ, я попытался сделать один компьютер, защищенный воздушным зазором. Это оказалось труднее, чем я ожидал, и я сформулировал десять правил для всех, кто пытается сделать то же самое:

  1. Когда Вы готовите компьютер к работе, подключайте его к Интернету как можно реже. Невозможно полностью избежать подключения компьютера к Интернету, но попробуйте все сконфигурировать сразу и, насколько возможно, анонимно. Я купил себе компьютер, собранный в большом магазине, затем вошел в сеть друга и загрузил все, что мне было нужно, за один раз. (Способ для настоящих паранойиков: купить два одинаковых компьютера, сконфигурировать один, используя этот метод, загрузить результаты в облачную программу проверки вирусов, а затем перенести результаты «этого» на air-gapped компьютер, используя односторонний процесс).
  2. Устанавливайте минимальное количество программ, необходимых для работы, и отключите все сервисы операционной системы, которые Вам не понадобятся. Чем меньше программного обеспечения Вы устанавливаете, тем меньше возможностей будет у хакера. Я загрузил и установил Open Office, PDF reader, текстовый редактор, TrueCrypt и BleachBit. И все. (Нет, у меня нет никаких тайных знаний о TrueCrypt, и многое в нем вызывает у меня подозрение. Но для шифрования всего диска Windows нужен BitLocker от Microsoft или PGPDisk от Symantec, и меня больше беспокоят крупные корпорации США, на которые давит АНБ, чем TrueCrypt).
  3. После того, как Вы сконфигурировали свой компьютер, никогда больше не подключайтесь к Интернету напрямую. Проверьте, чтобы беспроводное подключение не работало, и чтобы оно снова случайно не включилось.
  4. Если Вам понадобится установить новое ПО, скачайте его анонимно из случайной сети, загрузите на съемный носитель, а затем вручную перенесите его на компьютер, защищенный воздушным зазором. В любом случае это не идеальный вариант, но это усложнит атаку хакера на Ваш компьютер.
  5. Выключите все автоматические загрузки. Это должно войти в привычку при работе на всех компьютерах, которые у Вас есть, но это особенно важно для компьютера, защищенного воздушным зазором. Agent.btz использовал автозапуск для заражения компьютеров армии США.
  6. Сократите количество исполняемого кода, который Вы переносите на air-gapped компьютер. Лучше всего использовать текстовые файлы. Файлы Microsoft Office и PDF более опасны, потому что они могут содержать макросы. Отключите все возможные макро-возможности на air-gapped компьютере. Не слишком беспокойтесь о том, чтобы «пропатчить» свою систему. В общем, риск исполняемого кода хуже риска не обновить свои патчи, все-таки Вы не в Интернете.
  7. Используйте только надежные средства для перемещения файлов «с» и «на» air-gapped компьютеры. USB-флешка, которую Вы купили в магазине, безопаснее, чем та, которую Вам дал кто-то незнакомый, или которую Вы нашли на парковке.
  8. Для переноса файлов безопаснее использовать перезаписываемый оптический диск (CD или DVD), чем USB-флешки. Вредоносное ПО может незаметно записать данные на USB-флешку, но оно не сможет незаметно от Вас разогнать Ваш дисковод до 1000 оборотов в минуту. Это значит, что вредоносное ПО может попасть на диск только тогда, когда Вы что-то на него записываете. Вы можете также проверить, сколько данных Вы записали на CD, физически проверив его обратную сторону. Если Вы записали только один файл, а выглядит он, как будто записано три четверти CD, то у Вас проблема. Обратите внимание: первая компания, которая выпустила на рынок USB-флешку, на которой мигающий огонек означает операцию записи (не чтение «или» запись), – и у меня есть одна такая – выигрывает приз.
  9. При записи файлов «с» и «на» Ваш air-gapped компьютер, пользуйтесь самым маленьким накопительным устройством, каким возможно. И заполняйте все устройство случайными файлами. Если air-gapped компьютер подвергается риску, вредоносное ПО попытается незаметно украсть данные, используя это устройство. Хотя вредоносное ПО может легко спрятать украденные файлы от Вас, оно не сможет нарушить законы физики. Поэтому если Вы пользуетесь крошечным передающим устройство, то оно сможет украсть только очень маленькое количество данных за раз. Если Вы используете большое устройство, оно может взять намного больше. Мини-CD размером с визитную карточку имеет емкость всего 30 мегабайт. И я все еще вижу в продаже флешки на 1 гигабайт.
  10. Не забывайте зашифровывать все, что Вы перемещаете «на» и «с» air-gapped компьютера. Иногда Вы будете перемещать файлы с информацией для публичного доступа, и тогда это не важно, но в других случаях это будет важно. И если Вы используете оптическое устройство, эти диски будет невозможно стереть. Надежное шифрование решает все эти проблемы. И не забывайте также защищать компьютер с использованием шифрования - шифрование диска целиком лучше всего.

Единственное, чего я не делал, хотя это также стоит иметь в виду, так это использовать такую операционную систему без сохранения состояний, такую как Tails. Вы можете сконфигурировать Tails с сохранять ваши данные на имеющемся носителе информации, но никакие изменения в самой операционной системе никогда не сохраняются. Загружать Tails с не перезаписываемого DVD, храня свои данные на зашифрованной USB-флешке – еще более безопасно. Конечно, это не «защищает от дурака», но сильно уменьшает потенциальные возможности атаки.

Да, это все советы для параноика. И, вероятно, всё это невозможно осуществить в сети более сложной, чем один компьютер с одним пользователем. Но если Вы подумываете об установке air-gapped компьютера, то Вы уже считаете, что некие очень могущественные хакеры следят лично за Вами. Если Вы собираетесь использовать воздушный зазор, то делайте это грамотно.

Конечно, Вы можете пойти еще дальше. Я встречал людей, которые сразу физически удалили камеру, микрофон и беспроводную связь. Но на настоящий момент для меня это слишком.

Эта статья ранее была опубликована на Wired.com:

http://www.wired.com/opinion/2013/10/149481/

Да, я игнорирую атаки TEMPEST. Я также не думаю о возможности несанкционированного проникновения в мой дом.

Мой предыдущий совет:

https://www.schneier.com/essay-450.html

Бен Ладен использовал компьютер с воздушным зазором:

https://www.schneier.com/blog/archives/2011/05/...

agent.btz:

http://www.washingtonpost.com/national/...

TrueCrypt:

http://www.truecrypt.org/

BleachBit:

http://bleachbit.sourceforge.net/

Люди с ходу вставляющие в свой компьютер найденные USB-диски:

https://www.schneier.com/blog/archives/2012/07/...

Tails:

https://tails.boum.org/

 

WillKeccak = SHA-3?

В прошлом году NIST (Национальный институт стандартов и технологий) выбрал Keccak победителем конкурса на создание хэш-функции SHA-3. Да, мне бы хотелось, чтобы выиграл мой Skein, но этот выбор был правильным.

Однако в августе прошлого года в интервью (слайды 44-48) Джон Келси объявил о некоторых изменениях в Keccak. В основном, так называемые «уровни мощности» (capacity levels) были уменьшены ради высокого качества ПО, и это повлияло на безопасность. Одна из самых привлекательных функций Keccak – его очень легко настроить.

В этом не было бы ничего особенного, если бы документы Сноудена не поведали нам, что АНБ пыталось специально снизить криптографические стандарты, а это значит очень много.

Конечно, я не верю, что АНБ предложило NIST внести эти изменения. Также я не верю, что изменения сделали алгоритм более простым для взлома со стороны АНБ. Я думаю, что NIST провели изменения с хорошими намерениями, и в результате получился более удачный компромисс между безопасностью и высоким качеством. Я вижу проблемы не в изменении криптографии, а в восприятии. Доверие к АНБ сейчас упало настолько, что отсутствие этого доверия отражается на NIST. Меня беспокоит то, что изменившийся алгоритм не будет принят сообществом профессионалов по безопасности, которые настроены скептически, и что в результате никто (кроме тех, кого заставят) не будет использовать SHA-3.

Это плохо. NIST проделал отличную работу по совершенствованию криптографических средств: как десять лет назад с AES, так и теперь с SHA-3. Это просто еще одно последствие действий АНБ, связанное с доверием к Интернету.

Сейчас NIST должен просто стандартизировать Keccak как утвержденное и выбранное средство.

Интервью Келси:

https://docs.google.com/file/d/...

АНБ ослабляет криптографию:

http://www.nytimes.com/2013/09/06/us/...

Слишком много недоверия:

https://www.schneier.com/essay-447.html

Пост CDTоб этом:

https://www.cdt.org/blogs/joseph-lorenzo-hall/...

Обсуждение на Slashdot:

http://yro.slashdot.org/story/13/09/28/0219235/...

Ответ команды разработчиков Keccak:

http://keccak.noekeon.org/yes_this_is_keccak.html

 

Новости Шнайера

В прошлом месяце в выступлении на TEDxCambridge я говорил о безопасности и власти. Вот видео. Я «очень» им доволен. Оно длится всего 12 минут, и мне удалось много рассказать за это время:

http://www.youtube.com/watch?v=h0d_QDgl3gI

У меня взяли интервью для Technology Review об АНБ и документах Сноудена:

http://www.technologyreview.com/news/519336/...

Моя фотография на футболке с надписью «Доверяйте математике»:

http://www.zerodayclothing.com/products/...

Это видео, где я говорю о слежении и неприкосновенности частной жизни: речь идет об АНБ и слежении в более широком смысле. Оно была сделано на конференции EPFL в Лозанне в Швейцарии:

http://slideshot.epfl.ch/play/cops_schneier
http://www.youtube.com/watch?v=Skr-jIqISO0

В этом материале с Tumblr (feed) говорится о тех же вопросах, которые я уже затрагивал. Но я не имею к этому отношения:

http://shitthatschneiersays.tumblr.com/

 

Google знает все Wi-Fi пароли в мире

В этой статье говорится, что поскольку люди заходят в Wi-Fi сети со своих телефонов на Android и копируют свои пароли вместе со всем остальным в облака Google, Google имеет огромную базу данных паролей Wi-Fi по всему миру. И хотя пока это не все Wi-Fi пароли мира, наверняка это большой процент из них.

Можно не думать о том, как Google может использовать эту базу данных, но нет сомнений в том, что правительство США может заставить Google предоставить к ней доступ с помощью Писем по вопросам национальной безопасности.

Есть над чем задуматься еще:

http://blogs.computerworld.com/android/22806/...

 

Тайная подделка компьютерных чипов

Это действительно интересное исследование: «Аппаратные трояны невидимки на уровне полувопроводников (Dopant-Level)». По сути, Вы можете более или менее успешно подделать состояние «включено» и «выключено» логического ключа, изменив примеси в одном транзисторе. Такую диверсию невозможно обнаружить с помощью функционального тестирования или оптического исследования. И это можно сделать, на уровне генерации литографической маски (т.е. на очень позднем этапе процесса разработки), потому что это не требует добавления контуров, изменения топологии микросхемы, или что-то еще. Из-за этого всего это «действительно» трудно обнаружить.

В этой статье говорится о нескольких видах использования такого типа диверсии, но самая интересная и разрушительная – это модификация аппаратного генератора случайных чисел. Этот способ может, например, уменьшить количество энтропии в генераторе случайных чисел аппаратного обеспечения от Intel со 128 бит до 32 бит. Это можно сделать, не затрагивая ни одну из встроенных самопроверок, не отключая их, и не нарушая результатов ни одного теста качества генерируемой последовательности.

Я понятия не имею, удалось ли АНБ убедить Intel проделать это с генератором случайных чисел аппаратного обеспечения, который оно встроило в чипы центрального процессора, но я знаю, что такая вероятность есть. И я всегда с подозрением относился к тому, что Intel активно продвигал прямое использование в приложениях выходной последовательности встроенного генератора случайных чисел, не пропуская его через такой сильный программный генератор псевдослучайных чисел, как Fortuna. И сейчас Теодор Цо пишет следующее о Linux: «Я так рад, что выдержал давление со стороны инженеров Intel, и на дал /dev/random полагаться только на инструкцию RDRAND».

Да, всё это из области конспирологии. Но я не хочу больше игнорировать такого рода вещи. Это самый ужасный результат действий АНБ. Мы не знаем, кому теперь можно доверять.

Научная работа:

http://people.umass.edu/gbecker/BeckerChes13.pdf

Fortuna:

https://en.wikipedia.org/wiki/Fortuna_%28PRNG%29

Статья Цо:

https://plus.google.com/117091380454742934025/posts/...

Мы не знаем, кому теперь можно доверять:

https://www.schneier.com/essay-435.html

https://www.schneier.com/essay-447.html

 

 

© ООО «Лайтигард», 2013, перевод


 

   

 

/a

Последнее обновление 06.03.14 17:12