NOBUS - NOBUS

NOBUS ("bizdan boshqa hech kim") bor xavfsizlik zaifliklari qaysi Qo'shma Shtatlar Milliy xavfsizlik agentligi (NSA) faqat uni ekspluatatsiya qilishi mumkin deb hisoblaydi. Shunday qilib, NSA ba'zan ushbu zaifliklarni NSA maqsadlariga qarshi ishlatish uchun ularni topsa, ularni ochiq qoldirishni tanlaydi.[1] Keyinchalik kengroq, bu ba'zi bir tushunchani anglatadi razvedka signallari qobiliyatlar shunchalik qudratli yoki boshqacha tarzda erishiladiki, faqat NSA ularni joylashtirishi mumkin, ammo so'nggi tahlillar shuni ko'rsatadiki, bu ustunlik stress ostida bo'lishi mumkin.[2]

Tarix

Avvalgi NSA direktori Maykl Xeyden NOBUS kontseptsiyasini tan oldi:

Siz zaiflikni boshqa ob'ektiv orqali ko'rib chiqasiz, hatto zaiflik uchun ham unga jiddiy hisoblash kuchi yoki boshqa muhim fazilatlar kerak bo'lsa va siz buni yana kim qila olasiz degan qarorga kelishingiz kerak? Agar bu erda shifrlashni susaytiradigan zaiflik mavjud bo'lsa-da, sizga ishlash uchun yerto'lada to'rt gektarlik Cray kompyuterlari kerak bo'lsa, "NOBUS" deb o'ylaysiz va bu biz axloqiy yoki qonuniy ravishda yamoqlashga majbur emasmiz - bu bitta axloqiy va qonuniy ravishda biz amerikaliklarni boshqalardan xavfsiz saqlash uchun ekspluatatsiya qilishga urinishimiz mumkin edi.[1]

Bundan tashqari, tanqidchilar ta'kidlashlaricha, NSA ham chet el tizimlariga hujum qilish, ham AQSh tizimlarini maxfiy ravishda ta'sir qiladigan muhim zaifliklarini saqlagan holda AQSh tizimlarini himoya qilish bo'yicha ikki tomonlama vazifaga ega - bu manfaatlar to'qnashuvi.[3]

Amaliyotda potentsial NOBUS imkoniyatlarining ba'zi bir misollari mavjud. Maqolani 1024-bitli asosiy qayta yozishda tadqiqotchilar Diffie-Hellman kalit almashinuvi taxmin qilishicha, NSA ko'p millionlab shifrlangan trafikni sindirish uchun hisoblash quvvati sifatida yuz millionlab dollar sarflagan. Ushbu zaiflik AQSh trafigiga ham ta'sir qiladi, shuning uchun bu Xeydenning "to'rt gektar maydoniga yaxshi misol bo'ladi Cray kompyuterlar "ta'rifi NOBUS.[4]

Biroq, barcha NSA imkoniyatlari NOBUS emas. Qanday qoplangan Washington Post, NSA ba'zan xavfsizlikning zaifligi haqida ma'lumot sotib oladi deb ishoniladi kulrang bozor, masalan Vupen, ularni tajovuzkor tarzda ishlatish uchun. Kristofer Sogoyan, asosiy texnolog va siyosat bo'yicha katta tahlilchi ACLU Nutq, Maxfiylik va Texnologiyalar Loyihasi ushbu ekspluatatsiyalar NOBUS emasligini ta'kidladi, chunki ularni istalgan vaqtda boshqa hech kim kashf eta olmaydi.[1]

Bir vaqtlar NOBUS bo'lishi mumkin bo'lgan boshqa qobiliyatlarni vaqt o'tishi bilan boshqa aktyorlar qo'lga kiritishlari mumkin.[2] NSA ekspluatatsiya vositalarining bir qismi qandaydir tarzda 2013 yilda sızdırılmış yoki buzilgan, keyin esa 2016 yilda nashr etilgan (Edvard Snouden xakerlik va fosh bo'lgan tomon ruslar bo'lgan deb taxmin qilmoqda).[5] Ekspluatatsiya qilinganlar orasida nol kunlik ekspluatatsiyaga yo'l qo'yilganligi aniqlandi masofaviy kodni bajarish ba'zilarida Cisco uskunalar. Cisco AQSh kompaniyasidir va himoyasiz Cisco uskunalari AQSh hukumati institutlari va AQSh kompaniyalari tomonidan ishlatilgan, ammo NSA bu zaiflik haqida Cisco-ga xabar bermagan bo'lsa kerak.[6][7] NSA-ning Cisco-ga oshkor qilmasligi, ehtimol NOBUS siyosati tufayli yuzaga kelgan, chunki NSA ekspluatatsiya to'g'risida faqat u biladi deb taxmin qildi.

NOBUS imkoniyatlarini izlash uchun ba'zi bir tarixlar mavjud va NOBUS imkoniyatlarini saqlab qolish muammolarini tasvirlaydigan so'nggi misollar mavjud. Asimmetrik orqa eshiklarga nisbatan NOBUS izidan yuradi kleptografiya bu 1990-yillarning o'rtalariga to'g'ri keladi.[8] Masalan, NSA tomonidan ishlab chiqilgan deb ishonilgan kleptografik orqa eshik Dual_EC_DRBG standart, chunki bu orqa eshikning shaxsiy kalitini topish kriptografik jihatdan qiyin muammo (kleptografik hujum ta'rifidan keyin). Hech bo'lmaganda bitta misol bo'lsa ham, ScreenOS, qaerda kriptovirologiya Dual_EC_DRBG-dagi orqa eshikni dushmanlar o'g'irlab ketishgan, ehtimol Amerika xalqiga hujum qilish uchun ishlatishgan.[9]

Shuningdek qarang

Adabiyotlar

  1. ^ a b v "NSA xavfsizlik nuqsonlarini bartaraf etishga yordam bermasa, nima uchun hamma xavfsizroq qoladi". Washington Post. 2013-10-04. Olingan 2019-11-17.
  2. ^ a b "Tadqiqot" (PDF). www.hoover.org. Olingan 2019-11-17.
  3. ^ "NSA-ni buzish - xavfsizlik bo'yicha Shnayer". www.schneier.com.
  4. ^ Adrian, Devid; Bxargavan, Kartikeyan; Durumeric, Zokir; Gaudri, Perrik; Yashil, Metyu; Halderman, J. Aleks; Xeninger, Nadiya; Sprinoll, Dryu; Tome, Emmanuel; Valenta, Luqo; VanderSloot, Benjamin; Vustrou, Erik; Zanella-Béguelin, Santyago; Zimmermann, Pol (oktyabr 2015). "Oldinga nomuvofiq sir: Diffie-Hellman amalda qanday muvaffaqiyatsizlikka uchraydi" (PDF).
  5. ^ 16-avgust, seshanba, 2016-yil, 10:42 - May Maynik. "Ed Snouden nima uchun xakerlar NSA-ning xakerlik vositalarini nashr etishini tushuntirdi". Techdirt.
  6. ^ Fri, 19-avgust, 2016 yil 6:33 - Tim Kushing. "NSA buzilganligini aniqlaganidan keyin ham nol kunlik zaifliklarida sukut saqlashni davom ettirdimi?". Techdirt.
  7. ^ "NSA tomonidan xorijiy maqsadlarni buzish uchun dasturiy ta'minotdagi kamchiliklardan foydalanish kiberxavfsizlik uchun xavf tug'dirdi". Washington Post. 2016-08-17. Olingan 2019-11-17.
  8. ^ A. yosh, M. Yung, "Qora quti kriptografiyasining qorong'i tomoni, yoki: Kapstonga ishonishimiz kerakmi?" Kripto '96 ishlarida, Nil Koblitz (Ed.), Springer-Verlag, 89-103 betlar, 1996 y.
  9. ^ Zetter, Kim (2015 yil 22-dekabr). "Tadqiqotchilar Juniper orqa eshik sirini echishadi; belgilar NSAga ishora qilmoqda" - www.wired.com orqali.