Crypto Wars

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 7 octombrie 2018; verificările necesită 7 modificări .

Crypto Wars  este un nume informal pentru încercările guvernului SUA de a restricționa accesul publicului și țărilor străine la metode criptografice cu protecție puternică împotriva decriptării de către agențiile naționale de informații, în special NSA din SUA . [unu]

În jurul anului 2005, publicul a anunțat că a apărat accesul la criptare în războiul cripto. [2] Ulterior, o încălcare a datelor din 2013 a dezvăluit că NSA a slăbit în secret algoritmii de criptare și standardele de securitate, stârnind noi discuții despre necesitatea criptării datelor pentru public. [3] Această presiune aparent pentru criptare puternică (de exemplu, pentru produsele Apple ) în urma expunerii NSA a determinat guvernul SUA să-și reînnoiască cererile de a închide publicul criptarea ușilor din spate , spre surprinderea multor avocați care credeau că „războiul criptografic” a avut fost câștigat.

Export de criptografie din SUA

Timpul Războiului Rece

În primele zile ale Războiului Rece , SUA și aliații săi au dezvoltat un set de reglementări privind controlul exporturilor care au fost menite să împiedice tehnologia occidentală să cadă în mâini greșite, în special țările din Blocul de Est . Exportul unor mărfuri necesita o licență specială. De asemenea, a fost creat un Comitet de coordonare a controlului exporturilor (CoC) .

Două tipuri de tehnologii au căzut sub protecție: legate de arme, muniție, precum și cu dublă utilizare: militare și comerciale. În SUA, primii erau controlați de Departamentul de Stat , cei din urmă de Departamentul de Comerț . Deoarece criptografia a fost folosită predominant în scopuri militare la începutul epocii de după cel de-al Doilea Război Mondial , tehnologiile de criptare, cum ar fi metodele de criptare, hardware-ul necesar și, odată cu apariția computerelor, software-ul au fost incluse în Categoria 13 a Armamentelor Statelor Unite exportate din Vest . Țările blocului .controlate de structurile KoKom.

Cu toate acestea, în anii 1960, instituțiile financiare au început să ceară permisiunea autorităților pentru criptare puternică, datorită dezvoltării rapide a domeniului transferurilor de bani prin cablu. În 1975, guvernul SUA a introdus standardul DES (Data Encryption Standard), care a fost obligat să fie utilizat de toate structurile comerciale. A existat o problemă de control al exportului sistemelor criptografice folosite. De regulă, controlul a fost asumat prin luarea în considerare a licenței de export în fiecare caz specific, în special, în cazul exportului de sisteme informatice dezvoltate de IBM și alte companii mari.

Era computerelor personale

Apariția computerelor personale a devenit un nou motiv de îngrijorare, situația cu controlul exportului de tehnologii de criptare a devenit mai complicată. Dezvoltarea criptosistemului PGP de către Philip Zimmerman în 1991 și popularitatea sa în creștere s-au dovedit a fi prima provocare personală majoră pentru controalele existente ale exporturilor criptografice. Creșterea comerțului electronic în anii 1990 a pus o presiune suplimentară asupra pieței și a contribuit la reducerea restricțiilor. La scurt timp după aceea, tehnologia SSL Netscape a fost adoptată de mulți ca metodă de securizare a tranzacțiilor cu cardul de credit folosind criptosisteme cu cheie publică .

Protocolul SSL a folosit cifrul RC4 și chei de 128 de biți . Legile SUA nu permit exportul de criptosisteme folosind chei de 128 de biți. [4] În general, autoritățile occidentale au urmat o politică de standarde duble în ceea ce privește criptarea, dezvoltată de criptoanalistii militari. Aceștia din urmă erau preocupați doar de faptul că „dușmanii” nu intrau în posesia secretelor de stat. Dar apoi oficialii au extins efectul acestei politici la sfera comerțului, deoarece dezvoltarea industriei făcea parte din obiectivele lor.

Lungimea celei mai mari chei permise pentru utilizare în versiunile de export ale software-ului a fost de 40 de biți. Pe baza acestui lucru, Netscape a dezvoltat două versiuni ale browserului său . Versiunea pentru consumatorii din SUA presupunea utilizarea unei chei de 128 de biți. Versiunea internațională a folosit o cheie de 40 de biți. Această reducere a fost realizată prin eliminarea celor 88 de biți ai cheii de protocol SSL. Ca urmare a acestei separări, utilizatorii din Statele Unite au ajuns să folosească versiunea internațională a browserului, deoarece utilizarea unei chei de 40 de biți a fost mult mai rapidă decât a unei chei de 128 de biți.

În 1996, președintele Bill Clinton a semnat un ordin executiv de mutare a criptării comerciale de pe Lista de arme pe Lista de control al comerțului, ceea ce a însemnat o relaxare majoră a controalelor la export. Acest lucru a fost determinat de procesele lui Peter Junger și ale altor libertari și susținători ai confidențialității, utilizarea pe scară largă a software-ului de criptare și un număr mare de companii care credeau că criptarea slabă a limitat sever vânzările și a încetinit creșterea comerțului electronic. În plus, ordinul prevede că „software-ul nu va fi considerat sau tratat ca „tehnologie”” în sensul reglementărilor privind controlul exporturilor. Această lege a permis Departamentului de Comerț al SUA să ajusteze în sine regulile de control, ceea ce a simplificat foarte mult exportul de software comercial și open source care utilizează tehnici de criptare. [5]

Momentan

Începând cu 2009, exportul de criptografie nemilitară din SUA este controlat de Biroul de Industrie și Securitate al SUA,  o divizie a Departamentului de Comerț. [6] Unele restricții sunt încă în vigoare, inclusiv pentru producția de masă, în special în ceea ce privește exporturile către așa-numitele „state necinstite” sau organizații teroriste . Pentru a exporta echipamente cripto militare, electronice TEMPEST , software criptografic personalizat, la rândul său, aveți nevoie de o licență. În plus, pentru exportul de software și componente cu criptare care depășește 64 de biți în lungime, este necesară înregistrarea la BPS. De exemplu, pentru unele mărfuri, este obligatoriu să anunțați BTS despre expedierea către majoritatea țărilor înainte de a fi expediată. [7] În general, în comparație cu standardele anterioare din 1996, regulile de export au fost într-o oarecare măsură relaxate, dar sunt încă destul de complexe. Alte state, în special, țările Acordului de la Wassenaar [8] , au restricții similare cu cele din Statele Unite. [9]

Criptarea rețelei mobile

Cipul Clipper

Cipul Clipper  este un chipset de telefon mobil dezvoltat în anii 1990 de către Agenția Națională de Securitate care implementează criptarea ușilor din spate . Guvernul SUA a încercat să forțeze producătorii de telefoane să introducă aceste chipseturi în producție, dar acest program nu a avut succes și a fost redus în 1996.

A5/1 (algoritm de criptare pentru GSM)

A5 /1 este un algoritm de criptare în flux utilizat pentru a asigura confidențialitatea datelor transmise între un telefon și o stație de bază în sistemul european de comunicații digitale mobile GSM .

Ross Anderson , un cercetător în domeniul securității, a raportat în 1994 că organizațiile NATO de informații electronice de la mijlocul anilor 80 aveau diferențe serioase de opinie cu privire la faptul dacă criptarea GSM ar trebui să fie puternică sau nu. În Germania, ei credeau că ar trebui, ceea ce era justificat de lungimea mare a granițelor cu țările Pactului de la Varșovia . Dar în alte țări, această problemă nu a existat, iar algoritmul de criptare a fost dezvoltat în Franța. [zece]

Potrivit profesorului Jan Areld Oudestad, în timpul procesului de standardizare care a început în 1982, cheia A5/1 trebuia inițial să aibă o lungime de 128 de biți. La acel moment, fiabilitatea unei chei pe 128 de biți era garantată pentru cel puțin 15 ani (mai târziu s-a dovedit că până în 2014 va rămâne și ea fiabilă). Oudestad, Peter van der Arend și Thomas Haug raportează că Marea Britanie făcea eforturi pentru o criptare mai slabă pentru a facilita ascultarea cu urechea serviciilor britanice de informații. Britanicii au propus o lungime a cheii de 48 de biți, în timp ce FRG a cerut o criptare mai puternică pentru a oferi protecție împotriva informațiilor est-germane; ca urmare, țările au convenit asupra unei chei pe 56 de biți. [unsprezece]

Încercări de cracare DES

Algoritmul de criptare DES utilizat pe scară largă a fost inițial planificat de IBM să aibă o dimensiune a cheii de 64 de biți, dar NSA a făcut lobby pentru o cheie de 48 de biți. Părțile au ajuns la un compromis sub forma unei lungimi de 56 de biți. [12] În jurul anului 1997, DES a fost considerat nesigur de mulți, iar documentele publicate în timpul încălcării datelor Snowden din 2013 au arătat că DES a fost de fapt ușor piratat de către NSA, dar a fost încă recomandat de Institutul Național de Standarde și Tehnologie . Pentru a evidenția lipsa de securitate a DES, RSA Security a organizat o competiție pentru a-l sparge, iar cifrul a fost în cele din urmă spart de forța brută . În special pentru această companie, EEF a proiectat un computer Deep Crack .

Hack-ul de succes DES pare să fi contribuit la obținerea de sprijin politic și tehnic pentru cetățenii obișnuiți pentru a obține acces la o criptare mai avansată. [13]

Programul Bullrun

De teamă de introducerea pe scară largă a criptării, NSA și-a propus să relaxeze în secret standardele și să obțină chei principale fie prin acord, prin lege, fie prin interferarea cu rețelele de calculatoare , adică prin hacking. [paisprezece]

The New York Times a raportat că până în 2006, NSA a fost remarcată pentru piratarea rețelelor private a trei companii aeriene străine, o bază de companie de turism, un centru nuclear străin și mai multe servicii de internet. Până în 2010, Edgehill, un program de decriptare britanic, a urmărit traficul pe 30 de rețele VPN și a stabilit ținte similare pentru alte 300 de rețele. [cincisprezece]

Ca parte a programului Bullrun, echivalentul american al Edgehill, NSA a lucrat activ pentru a introduce vulnerabilități în sistemele comerciale de criptare, sistemele de informații, rețelele și dispozitivele utilizatorilor. [16] New York Times a raportat că generatorul de numere aleatoare Dual_EC_DRBG conține o ușă din spate de la NSA care a permis agenției să spargă cheile generate de RNG. [17] Și, deși Dual_EC_DRBG a fost considerat lent și nesigur, iar în 2007 a fost găsită o ușă potențială din partea NSA, iar alți generatori de numere aleatoare fără aceste defecte au fost certificate și disponibile pe scară largă, acest RNG a continuat să fie utilizat, inclusiv de către RSA Security, care sa bazat pe Dual_EC_DRBG până în septembrie 2013. După ce Dual_EC_DRBG a fost abandonat din cauza unei uși din spate, s-a pus întrebarea de ce a fost folosit deloc din 2007, când nu era nicio îndoială că acest RNG conținea o astfel de defecțiune, până în 2013 [18] , totuși, pe 20 decembrie 2013, au apărut informații. că RSA Security a primit 10 milioane USD de la NSA pentru a utiliza Dual_EC_DRBG. [19] [20] Documentele NSA au dezvăluit că a devenit în cele din urmă singurul editor al standardelor.

În 2010, NSA a dezvoltat „capacități revoluționare” pentru piratarea traficului pe internet. Cu toate acestea, un document al Centrului pentru Comunicații Guvernamentale avertizează că „aceste capabilități” vin cu vulnerabilități în domeniul inteligenței electronice. Un alt document privilegiat a avertizat că informațiile despre oportunitățile existente nu ar trebui dezvăluite. Unii experți, inclusiv Bruce Schneier și Christopher Sogoyan , consideră că un atac de succes asupra algoritmului RC4 , dezvoltat în 1987, este încă folosit în cel puțin 50 la sută din toate atacurile asupra traficului SSL / TLS . Alți experți au sugerat că NSA are capacitatea de a sparge cheile publice Diffie-Hellman și RSA pe 1024 de biți . [21]

Implementarea programului Bullrun a fost controversată în sensul că NSA a introdus în mod deliberat vulnerabilități ascunse care au afectat securitatea sistemelor atât ale cetățenilor obișnuiți din SUA, cât și țintele vizate ale analizei NSA. La acea vreme, NSA avea două obiective: să prevină vulnerabilitățile care ar putea dăuna SUA și să găsească vulnerabilități care ar putea fi folosite pentru a dezvălui informații despre obiectivele urmărite ale analizei NSA. Cu toate acestea, potrivit lui Bruce Schneier, NSA a făcut ca o prioritate să găsească în secret vulnerabilități sau chiar să le creeze.

Vezi și

Note

  1. The Crypto Wars: Guvernele care lucrează pentru a submina criptarea . Electronic Frontier Foundation . Consultat la 19 decembrie 2015. Arhivat din original la 18 noiembrie 2019.
  2. Războaiele Crypto s-au terminat! . fipr.org . Data accesului: 19 decembrie 2015. Arhivat din original pe 6 iunie 2018.
  3. A câștigat NSA războaiele criptografice? . itif.org . Data accesului: 19 decembrie 2015. Arhivat din original la 27 ianuarie 2015.
  4. SSL by Symantec - Aflați cum funcționează SSL - Symantec . verisign.com . Data accesului: 19 decembrie 2015. Arhivat din original pe 9 mai 2012.
  5. Copie EPIC a documentului de la Departamentul de Comerț al SUA. (ianuarie 2000). Data accesului: 6 ianuarie 2014. Arhivat din original pe 23 august 2013.
  6. Robin Gross. Regulamente (downlink) . gpo.gov . Consultat la 19 decembrie 2015. Arhivat din original pe 3 decembrie 2010. 
  7. US Bureau of Industry and Security - Cerințe de notificare pentru codul sursă de criptare „Disponibil publicului” (link nu este disponibil) . Bis.doc.gov (9 decembrie 2004). Consultat la 8 noiembrie 2009. Arhivat din original pe 21 septembrie 2002. 
  8. Statele participante Arhivat 27 mai 2012. Aranjamentul de la Wassenaar
  9. Aranjamentul de la Wassenaar privind controalele la export pentru arme convenționale și bunuri și tehnologii cu dublă utilizare: linii directoare și proceduri, inclusiv elementele inițiale Arhivat la 14 mai 2011 la Wayback Machine The Wassenaar Arrangement, decembrie 2009
  10. Ross Anderson (17.06.1994). " A5 (A fost: HACKING TELEFONURI DIGITALE) ". uk.telecom . (Grupuri Google) .
  11. Surse: Am fost presați să slăbim securitatea mobilă în anii '80 . Aftenposten . Consultat la 19 decembrie 2015. Arhivat din original la 25 aprilie 2016.
  12. Revista Stanford. Păstrarea secretelor . Mediu . Data accesului: 19 decembrie 2015. Arhivat din original pe 22 mai 2016.
  13. Forța brută . google.com .
  14. NSA este capabilă să încalce garanțiile de bază ale confidențialității pe web - The New York Times . Consultat la 30 septembrie 2017. Arhivat din original la 15 martie 2018.
  15. NSA este capabilă să încalce garanțiile de bază ale confidențialității pe web - The New York Times . Consultat la 30 septembrie 2017. Arhivat din original la 16 martie 2018.
  16. Secret Documents Reveal NSA Campaign Against Encryption , New York Times. Arhivat din original pe 11 februarie 2018. Preluat la 30 septembrie 2017.
  17. New York Times oferă noi detalii despre backdoorul NSA în specificațiile cripto . Ars Technica. Preluat la 30 septembrie 2017. Arhivat din original la 25 decembrie 2016.
  18. Matthew Green. RSA avertizează dezvoltatorii să nu folosească produsele RSA . Data accesului: 19 decembrie 2015. Arhivat din original la 10 octombrie 2013.
  19. Menn, Joseph . Exclusiv: Contract secret legat de NSA și pionier al industriei de securitate , San Francisco: Reuters (20 decembrie 2013). Arhivat din original pe 24 septembrie 2015. Preluat la 20 decembrie 2013.
  20. Reuters din San Francisco. Contractul NSA de 10 milioane de dolari cu firma de securitate RSA a condus la criptarea „uşă din spate” | știri mondiale . theguardian.com (20 decembrie 2013). Data accesului: 23 ianuarie 2014. Arhivat din original la 25 ianuarie 2014.
  21. Lucian Constantine. Google își întărește configurația SSL împotriva posibilelor atacuri . PCWorld (19 noiembrie 2013). Consultat la 19 decembrie 2015. Arhivat din original la 21 septembrie 2019.