Bullrun (parolni hal qilish dasturi) - Bullrun (decryption program)

Tomonidan nashr etilgan Bullrun tasnifi bo'yicha qo'llanma theguardian.com

Bullrun (stilize qilingan) BULLRUN) a yashirin, Amerika Qo'shma Shtatlari tomonidan boshqariladigan onlayn aloqa va ma'lumotlarni shifrlashni buzish bo'yicha yuqori darajadagi dastur Milliy xavfsizlik agentligi (NSA).[1][2] Inglizlar Hukumat bilan aloqa qilish shtab-kvartirasi (GCHQ) shunga o'xshash dasturga kod nomini olgan Edgehill. Tomonidan nashr etilgan BULLRUN tasnifi qo'llanmasiga binoan The Guardian, dastur ko'plab usullardan foydalanadi, shu jumladan kompyuter tarmog'idan foydalanish,[3] taqiq, sanoat aloqalari, boshqalar bilan hamkorlik razvedka hamjamiyati shaxslar va ilg'or matematik usullar.

Dasturning mavjudligi to'g'risidagi ma'lumotlar 2013 yilda oshkor qilingan Edvard Snouden. Snoudenning hujjatlarida kriptanalitikaning aniq imkoniyatlari to'g'risida texnik ma'lumotlar mavjud emasligi sababli, Snouden bunday ma'lumotlarga ruxsat bermagan,[4] ular 2010 yilni o'z ichiga oladi GCHQ "hozirgacha olib tashlangan juda ko'p miqdordagi shifrlangan Internet ma'lumotlari endi foydalanishga yaroqli" degan da'vo.[1] Snouden hujjatlarida topilgan dasturga oid bir qator texnik tafsilotlar matbuot tomonidan AQSh razvedkasi rasmiylari buyrug'i bilan qo'shimcha ravishda tsenzuraga olingan.[5] Snouden tomonidan oshkor qilingan barcha dasturlardan Bullrun parolini hal qilish dasturi eng qimmat dastur hisoblanadi. Snoudenning ta'kidlashicha, 2011 yildan beri Bullrunga sarflangan xarajatlar 800 million dollarni tashkil etadi. Olingan hujjatlar Bullrun "ma'lum bir tarmoq aloqa texnologiyalarida ishlatiladigan shifrlashni engishga" intilayotganini ko'rsatmoqda.[6]

Nomlash va kirish

NSA ning BULLRUN tasniflash bo'yicha qo'llanmasiga binoan, BULLRUN a emas Hissali ma'lumot (SCI) boshqaruv tizimi yoki bo'linmasi, ammo boshqa barcha tasniflash va tarqatish belgilaridan keyin kod so'zi tasniflash satrida ko'rsatilishi kerak. Bundan tashqari, ma'lum bir kriptografik yutuqlar haqidagi har qanday tafsilotlarni qo'shimcha ravishda cheklash tavsiya etiladi (belgilashdan tashqari) Juda maxfiy //SI ) bilan Istisno nazorati ostida bo'lgan ma'lumotlar yorliqlar; mumkin bo'lgan BULLRUN ECI yorliqlarining eksklyuziv ro'yxati: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE va PIEDMONT yorliqlari nimani anglatishini batafsil bayon qilmasdan.[1][2]

Dasturga kirish yuqori darajadagi xodimlar guruhi bilan cheklangan Besh ko'z (FVEY), NSA va razvedka signallari Buyuk Britaniya agentliklari (GCHQ ), Kanada (CSE ), Avstraliya (ASD ) va Yangi Zelandiya (GCSB ). Amaldagi texnologiyalar yordamida parolini ochib bo'lmaydigan signallar cheksiz vaqtgacha saqlanib turishi mumkin, agentliklar esa ularni parolini ochishga urinishda davom etishadi.[2]

Usullari

Slayd tomonidan nashr etilgan The Guardian NSA ning "Umumiy Internet-shifrlash texnologiyalarini ekspluatatsiya qilish [Cracking]" ning yuqori darajadagi arxitekturasini diagramma qilish

NSA tomonidan ishlab chiqilgan Clipper chipi, ishlatilgan Skipjack qasddan orqa eshik bilan shifrlash va shunga o'xshash maxsus ishlab chiqilgan qonunlardan foydalanish CALEA, CESA va shifrlash dasturini eksport qilishda cheklovlar dalil sifatida Bernshteyn AQShga qarshi, AQSh hukumati 1990-yillarda kommunikatsiyalarga kirish va parolni ochish qobiliyatini ta'minlash uchun ommaviy ravishda harakat qilgan.[7][8] Xususan, kabi texnik choralar kalit eskrou, evfemizm orqa eshik, tanqid va ozgina muvaffaqiyatlarga duch kelishdi.

NSA xavfsizlik texnologiyalari ishlab chiqaruvchilarini shifrlangan ma'lumotlarga kirishlari uchun orqa eshiklarini mahsulotlariga yoki shifrlash kalitlariga ochib berishga undaydi.[9] Shunga qaramay, NSA shifrlashni keng tatbiq etishidan qo'rqib, maxfiy ravishda ta'sir o'tkazish va shifrlash standartlarini zaiflashtirish hamda asosiy kalitlarni olishga kelishib oldi - yoki kelishuv, qonun kuchi bilan yoki kompyuter tarmog'ini ekspluatatsiya qilish yo'li bilan (xakerlik ).[5]

Bullrunning brifing hujjatiga ko'ra, agentlik ikkalasiga ham muvaffaqiyatli kirib borgan Xavfsiz soket qatlami shuningdek, ba'zilari virtual xususiy tarmoqlar (VPN).[1][2] The Nyu-York Tayms "Ammo 2006 yilga kelib, NSA hujjatida ta'kidlanishicha, agentlik uchta chet el aviakompaniyasi, bitta sayohatni bron qilish tizimi, bitta chet el hukumatining yadro departamenti va boshqasining Internet xizmati uchun ularni himoya qiladigan virtual xususiy tarmoqlarni buzish orqali aloqani buzgan. 2010 yilga kelib , Edgehill dasturi, Britaniyaning teskari shifrlash dasturi, VPN trafigini 30 ta maqsad uchun echib tashlagan va qo'shimcha 300 ta maqsad qo'ygan. "[5]

Bullrun tarkibida NSA shuningdek, "tijorat shifrlash tizimlari, IT tizimlari, tarmoqlari va maqsadlar tomonidan ishlatiladigan so'nggi aloqa qurilmalariga zaifliklarni kiritish" bo'yicha faol ish olib bormoqda.[10] The New York Times tasodifiy sonlar generatori haqida xabar berdi Dual_EC_DRBG orqa eshikni o'z ichiga oladi, bu NSA-ga tasodifiy raqamlar generatori tomonidan yaratilgan shifrlash kalitlarini buzishga imkon beradi.[11] Ushbu tasodifiy raqamlar ishlab chiqaruvchisi standart e'lon qilinganidan ko'p o'tmay xavfli va sust ekanligi ma'lum bo'lgan va potentsial NSA kleptografik orqa eshik 2007 yilda topilgan, ammo bu kamchiliklarsiz tasodifiy raqamlarni ishlab chiqaruvchilar sertifikatlangan va keng tarqalgan, RSA xavfsizligi kompaniyada Dual_EC_DRBG dan foydalanishda davom etdi BSAFE asboblar to'plami va Ma'lumotlarni himoya qilish menejeri 2013 yilning sentyabr oyigacha. RSA Security BSAFE-ga bila turib orqa eshikni kiritishni rad etgan bo'lsa-da, 2006 va 2007 yillarda kamchiliklari aniqlangandan keyin Dual_EC_DRBG-dan foydalanishda davom etishiga hali izoh bermadi.[12] 2013 yil 20-dekabrda RSA tasodifiy raqamlar generatorini sukut bo'yicha belgilash uchun NSAdan 10 million dollar miqdorida to'lovni qabul qilganligi haqida xabar berilgan edi.[13][14] Nashr etilgan NSA hujjatlarida ularning sa'y-harakatlari "nafosatda qiyinchilik" bo'lganligi va "Oxir oqibat, N.S.A. standartning yagona muharriri bo'ldi ».[5]

2010 yilga kelib, oshkor qilingan hujjatlarda NSA shifrlangan Internet-trafikka qarshi "poydevor yaratish qobiliyatini" ishlab chiqqanligi ta'kidlangan. GCHQ hujjati ogohlantirildi, ammo "Ushbu imkoniyatlar qatoriga kiradi BELGI Jamiyatning eng zaifligi va oddiy "haqiqat" ning bexosdan oshkor qilinishi dushmanni ogohlantirishi va qobiliyatini darhol yo'qotishiga olib kelishi mumkin. "[5] Boshqa ichki hujjatda "YO'Q bo'ladi"bilish kerak.'"[5] Bir nechta mutaxassislar, shu jumladan Bryus Shnayer va Kristofer Sogoyan, qarshi muvaffaqiyatli hujum deb taxmin qilgan edi RC4, o'sha paytda barcha SSL / TLS trafiklarining kamida 50 foizida ishlatilgan shifrlash algoritmi, ko'pchilikka ma'lum bo'lgan bir nechta ma'lumotni hisobga olgan holda, ishonchli yo'l edi zaif tomonlari RC4.[15] Boshqalar NSA 1024-bit yorilish qobiliyatiga ega deb taxmin qilishdi RSA /DH kalitlar.[16] O'shandan beri RC4 tomonidan TLS-ning barcha versiyalari uchun taqiqlangan RFC 7465 tufayli, 2015 yilda RC4 hujumlari SSL / TLS-da ishlatiladigan RC4 ning zaiflashishi yoki buzilishi.

Qatordan chiqib ketish

BULLRUN vahiylaridan so'ng ba'zi ochiq manbali loyihalar, shu jumladan FreeBSD va OpenSSL, apparat vositalariga asoslangan ishonchni (to'liq) istamasliklari ko'paygan kriptografik ibtidoiylar.[17][18]

Ko'pgina boshqa dasturiy ta'minot loyihalari, kompaniyalar va tashkilotlar o'zlarining xavfsizligi va shifrlash jarayonlarini baholash darajasi oshdi. Masalan, Google o'zlarining TLS sertifikatlari hajmini 1024 bitdan 2048 bitgacha ikki baravar oshirdi.[19]

NSA orqa eshiklarining oshkor etilishi va standartlarning maqsadga muvofiq ravishda murakkablashishi ularning standartlar organlaridagi ishtirokida teskari reaktsiyaga olib keldi.[20] Vahiy qilinishidan oldin, ushbu qo'mitalarda NSA ning mavjudligi ularning shifrlash bo'yicha tajribalarini hisobga olgan holda foyda sifatida qaraldi.[21]

NSA bundan xabardor bo'lgan degan taxminlar mavjud Yurak qoni bug, bu asosiy veb-saytlarning parol o'g'irlanishiga moyil bo'lishiga olib keldi, ammo ulardan o'zlari foydalanish uchun bu ma'lumotlarni oshkor qilmadi.[22]

Etimologiya

"BULLRUN" nomi Bull Running birinchi jangi, ning birinchi yirik jangi Amerika fuqarolar urushi.[1] Undan avvalgi "Manassas",[2] ham jang uchun muqobil ism va ham jang bo'lib o'tgan joy. "EDGEHILL" dan Edgehill jangi, birinchi jang Ingliz fuqarolar urushi.[23]

Shuningdek qarang

Adabiyotlar

  1. ^ a b v d e To'p, Jeyms; Borger, Julian; Grinvald, Glen (2013 yil 5 sentyabr). "AQSh va Buyuk Britaniyaning josuslik agentliklari Internetdagi maxfiylik va xavfsizlikni buzmoqda". The Guardian.
  2. ^ a b v d e Perlrot, Nikol; Larson, Jeff; Sheyn, Scott (2013 yil 5-sentyabr). "NSA ning Internet xavfsizligini buzish, buzish bo'yicha maxfiy kampaniyasi". ProPublica.
  3. ^ "Kompyuter tarmog'ini ekspluatatsiya qilish va kompyuter tarmog'iga qarshi hujum - Shnayer xavfsizlik to'g'risida". www.schneier.com. Olingan 2016-09-11.
  4. ^ Shon Maykl Kerner (2013-09-09). "NSA Bullrun, 11 sentyabr va nima uchun korxonalar ishlashdan oldin yurishlari kerak". Eweek.com. Olingan 2014-01-23.
  5. ^ a b v d e f Perlrot, Nikol; Larson, Jeff; Sheyn, Skott (2013-09-05). "N.S.A. Internetda maxfiylikning asosiy kafolatlarini to'ldirishga qodir". Nyu-York Tayms. Olingan 16 aprel 2015.
  6. ^ "Edvard Snouden maxfiy parolini ochish dasturlarini ochib berdi". International Business Times. 2013-09-06. Olingan 16 aprel 2015.
  7. ^ Mayk Godvin (2000 yil may). "CESA-ga ishlov berish: Klintonning ziddiyatli shifrlash siyosati". Sabab. Olingan 2013-09-09. [...] shifrlash vositalaridan foydalanish va sotishni ichki va chet elda tartibga solish bo'yicha harakatlar olib borildi. [...] 1996 yilga kelib, ma'muriyat Clipper Chip-dan voz kechdi, ammo u dasturiy ta'minotga asoslangan "kalit eskro" shifrlash standartlari bo'yicha uyda ham, chet elda ham lobbi qilishni davom ettirdi.
  8. ^ "Tijorat shifrlash siyosati bo'yicha ma'muriy bayonot". 1996 yil 12-iyul. Olingan 2013-09-09. Biz AQShda shifrlashdan foydalanishni nazorat qilmasak ham, ba'zi bir istisnolardan tashqari, 40 bitlik asosiy uzunlikdan foydalangan holda, maxfiy bo'lmagan ommaviy bozor shifrlash mahsulotlarini eksport qilishni cheklaymiz.
  9. ^ ("NSA foydalanuvchining Internetdagi tajribasini o'zgartirmoqda.") Axborot xavfsizligi instituti
  10. ^ "Yashirin hujjatlar NSA-ni shifrlashga qarshi kampaniyani ochib beradi". Nyu-York Tayms.
  11. ^ "Nyu-York Tayms kripto-spektaklda NSA orqa eshiklari haqida yangi ma'lumotlarni taqdim etdi". Ars Technica. 2013.
  12. ^ Metyu Yashil (2013-09-20). "RSA ishlab chiquvchilarni RSA mahsulotlaridan foydalanmaslik to'g'risida ogohlantiradi".
  13. ^ Menn, Jozef (2013 yil 20-dekabr). "Eksklyuziv: maxfiy shartnoma NSA va xavfsizlik sanoatining kashshofi bilan bog'liq". Reuters. San-Fransisko. Olingan 20 dekabr, 2013.
  14. ^ Reuters San-Frantsiskoda (2013-12-20). "RSA xavfsizlik firmasi bilan 10 million dollarlik NSA shartnomasi" orqa eshik "ni shifrlashga olib keldi | Dunyo yangiliklari". theguardian.com. Olingan 2014-01-23.
  15. ^ "O'sha yerni parchalaydigan NSA kripto-yorilishi: spooklar RC4 ni sindirib tashladimi?". Ro'yxatdan o'tish. 2013-09-06. Olingan 16 aprel 2015.
  16. ^ "Google SSL konfiguratsiyasini mumkin bo'lgan hujumlarga qarshi kuchaytiradi". 2013-11-19. Olingan 16 aprel 2015.
  17. ^ Goodin, Dan (2013-12-10). ""Biz "Intel va Via chiplariga asoslangan kripto valyutalariga ishonmaymiz, deydi FreeBSD ishlab chiquvchilari". Ars Technica. Olingan 2014-01-23.
  18. ^ Xavfsizlik yangiliklari (2013-09-10). "Torvalds" kripto valyutasida Intel RdRand-ni "orqaga qaytarish" uchun chaqiruvni o'qqa tutmoqda ". Ro'yxatdan o'tish.
  19. ^ Tim Bray, Google Identity Team (2013 yil iyul). "Google sertifikatlari yangilanmoqda". Google Developer Blog.
  20. ^ Schneier, Bryus (2013 yil 5-sentyabr). "AQSh hukumati internetga xiyonat qildi. Biz uni qaytarib olishimiz kerak". The Guardian. Olingan 9 yanvar 2017.
  21. ^ Jon Gilmor (2013 yil 6-sentabr). "Ochilish munozarasi:" BULLRUN "da spekulyatsiya'". Pochta arxivi. Kriptografiya pochta ro'yxati. jalb qilingan yirik kompaniyalar ... uchidan-oxirigacha ishlaydigan shifrlash hech qachon mobil telefonlarda standart bo'lib qolmasligiga ishonch hosil qilish uchun NSA bilan yotishadi.
  22. ^ Maykl Rili (2014-04-11). "NSA iste'molchilarga ta'sir ko'rsatadigan yurakdan qon ketishi bilan bog'liq xatolardan foydalanganligini aytdi". Bloomberg.
  23. ^ Ward, Mark (6 sentyabr 2013). "Snouden oshkor bo'ldi: AQSh va Buyuk Britaniya" onlayn "shifrlashni buzmoqda'". BBC yangiliklari. Olingan 6 sentyabr 2013.

Tashqi havolalar