2.11. Компьютерная «опасность» АНБ

Эмблема компании 'Crypto AG'Сразу после своего создания АНБ стала искать и изучать уязвимости в зарубежных криптосистемах. Швейцарское предприятие «Crypto AG», созданное шведским криптологом Boris Caesar Wilhelm Hagelin, оказалось «в прицеле» агентства первым. «Crypto AG» было серьёзным поставщиком шифротехники во все страны после Второй Мировой войны. Многие страны в то время не доверяли аппаратуре, предлагаемой США и Великобританией. Лучшая репутация в этой области в связи с нейтральностью и честностью Швейцарии была именно у швейцарской компании.

Н-4605 1973АНБ поставила перед собой цель осуществить компрометацию выпускаемых «Crypto AG» криптосистем. В эту секретную операцию были вовлечены работавшие на АНБ «консультанты» из США, которые под официальной легендой сотрудничества периодически посещали швейцарскую компанию. Одним из та-ких консультантов была агент АНБ Nora L. MacKabee. Результатом её работы стало обнародование в американской прессе копий конфиденциальных документов «Crypto AG», в которых обсуждалась разработка в 1973-м нового электронного шифратора Н-4605. Таким образом, длительное время АНБ смогло читать секретную переписку около 120 стран, которые использовали оборудование этой компании.

Кроме компрометирующих операций, АНБ также осуществляет постоянный сбор разведывательной информации в интересах американского правительства. В первую очередь, осуществляется перехват данных в Интернет. Для реализации этой цели агентство как следует обработало всех изготовителей компьютерного и программного обеспечения, чтобы они внедрили в свою продукцию требуемые АНБ модификации. Так, программистами при написании исходного кода программ туда могут быть включены «секретные» модули с дополнительными возможностями для разведки. Такие «закладки» должны обеспечить негласный доступ АНБ к интересующей его информации, при этом их сложно обнаружить. Эмблема компании 'Майкрософт'

Ещё одна цель агентства состоит в обеспечении иллюзорной стойкости продаваемых клиен-там криптосистем, разработанных или модифицированных АНБ. Все клиенты хотят обеспечить секретность своей переписки, используя серьёзную шифротехнику и сложные цифровые ключи. Поэтому доверие клиентов обеспечивается наличием действительно стойкой шифросистемы, производимой авторитетной в сфере информационной безопасности компанией. Эмблема компании 'ІВМ'

АНБ приложило свои усилия к разработке таких криптосистем, которые требуют передачи по каналам связи используемых ключей клиентам. При их пересылке они шифровались системой, известной и доступной лишь АНБ. Поэтому при необходимости агентство перехватывало конфиденциальное письмо, зашифрованное этой системой, расшифровывала в нём закодированный блок специальной подсказки и выделяла из него используемый для шифрования ключ. В результате чтение письма агентами АНБ происходило очень быстро.Эмблема компании 'Lotus Software'

Агентство всегда добивается того, чтобы американские коммерческие криптологические программы, продающиеся по всему миру, были целенаправленно ослаблены в его интересах. В 1995-м были созданы криптосистемы, реализованные в программных продуктах, производимых компаниями «Microsoft», «Lotus» (в 1995-м вошла в «ІВМ») и «Netscape» (в 1998-м вошла в «AOL») для применения в Интернете. АНБ пришлось «наехать» на этих производителей, и они были вынуждены понизить уровень информационной безопасности, гарантируемой клиентам за рубежом.Эмблема компании 'Netscape Communications'

Так, программа «Lotus Notes» (ныне - «ІВМ Notes and Domino Social Edition») имела надёжную электронную почту с использованием 64-битного ключа. Это давало возможность обеспечения среднего уровня защиты, реально раскрываемый АНБ лишь после многих месяцев криптоанализа. Поэтому агентство заставило компанию «Lotus» вмонтировать в своё программное обеспечение негласную «закладку», в результате чего был получен доступ агентов к «защищённой» электронной почте клиентов, использующих программу «Lotus Notes». Эмблема программы 'ІВМ Notes'

На тот момент этот программный продукт применялся для обмена конфиденциальными письмами тысячами сотрудников государственных учреждений и налоговой полиции Швеции, а также полумиллионом шведских граждан. «Lotus Notes» вставлял «модуль уменьшения нагрузки» во все письма, посылаемые зарубежными клиентами электронной почты. Этот модуль, зашифрованный с помощью «от-крытого» ключа, который могли прочитать лишь в АНБ, осуществлял передачу 24-х из 64-х бит ключа шифрования.

Шведское правительство обнаружило это в 1997-м и было этим сильно обеспокоено. Шведы выяснили, что в систему информационной безопасности электронной почты экспортной версии программы «Lotus Notes» был внедрён модуль, дававший АНБ неконтролируемый доступ к конфиденциальной информации. Такая «закладка» превращала задачу чтения секретного письма в секундное дело. Компания «Lotus», которая в 1995-м вошла в «ІВМ», созналась в этом в интервью шведской ежедневной газете «Svenska Dagbladet». 

Эмблема программы 'PGP'Аналогичная возможность была встроена в экспортную версию всех браузеров, продаваемых пользователям Интернет компаниями «Microsoft» и «Netscape». Все браузеры были обеспечены стандартным 128-битным шифровальным ключом, в том числе и экспортная версия - без сокращения длины ключа. Особенность заключалась в том, что 2/3 ключа передавалась в каждом письме, а 1/3 оставалась секретной. В результате компьютеры большого числа государств имели встроенный модуль, позволяющий АНБ «раскрыть» пользовательский шифр и ознакомиться Филлип Циммерманс зашифрованной электронной почтой клиента.

Пресса ранее уже обвиняла определённых производителей программного обеспечения, в том числе компанию «Microsoft», в том, что они сотрудничали с АНБ и разрешили внедрить в свои программные продукты «чёрные дыры». То же самое случилось и с программой криптозащиты Филиппа Циммермана «PGP» (англ. Pretty Good Privacy - достаточно хорошая приват-ность), в которой также обнаружили очень серьёзную проблему. Этот программный продукт, как правило, использовался Интернет-пользователями для засекречивания своей электронной почты. Брюс Шнайер

Известный криптолог Брюс Шнайер ещё в 1999-м в интервью ежемесячному электронному бюллетеню сообщил о некотором секретном сотруднике АНБ Лью Джайлcе. Он заставлял разработчиков программного обеспечения снижать уровень информационной безопасности написанных ими программ. В крайнем случае, уговаривал он, «чёрные дыры» в информационной безопасности надо объяснять случайными ошибками. В тот период «PGP» имела функцию восстановления ключа с внедрённым скрытым дефектом, ставшим позже всем известным. В дальнейшем в программе обнаружили и другие проблемные уязвимости. Так, в версии программы для ОС «Linux» и «OpenBSD», разработанных в 1997-м, выявили генерацию «слабых» ключей.Эмблема ОС 'Linux'

Разработчики при написании программ, конечно же, допускают ошибки. Однако есть и вероятность того, что отдельные программные дефекты специально внедрены как «чёрные дыры». Средства массовой информации периодически публикуют информацию, полученную от работников компаний, производящих компьютерную технику и программное обеспечение, о том, как их «обрабатывали» спецслужбы. Так, канал «CNN» и издание «Network World» поведали о том, как АНБ заставляло производителей сетевого оборудования внедрять в свою технику «закладки», работающие на агентство. В сотрудничестве с АНБ были замечены такие кампании, как «Microsoft», «Netscape», «Sun» и другие. Эмблема ОС 'OpenBSD'

В сентябре 1999-го экспертом по кибербезопасности канадской компании «Cryptonym Corporation» Эндрю Фернандесом, изучившим программный код ОС «Microsoft Windows NT 4 SP5», был обнаружен дополнительный ключ c меткой «_NSAKEY», т.е. «ключ АНБ». Ведущий специалист по кибербезопасности компании «Zero-Knowledge Systems» (ныне - Radial Point) Ian Avrum Goldberg подтвердил правильность утверждения Фернандеса и согласился с его выводами о том, что 2-й ключ в ОС реально присутствует и можно осуществить его замену. Он заявил, что АНБ, являясь владельцем этого «чёрного хода» может управлять системой информационной безопасности ОС. Второй ключ в ОС 'Windows NT 4 SP5'Интересно, что «Microsoft Windows 2000» имеет уже 3 таких ключа, и мы догадываемся, кто является владельцем третьего.

Эмблема компании 'Sun Microsystems'В начале 2005-го в Интернете можно было прочитать статью криптолога Хонг-Юн Ву из Сингапура, исследовавшего реализацию криптоалгоритма в документах «Word» и «Excel» пакета «Microsoft Office». Он также выявил серьёзную уязвимость, позволяющую быстро вскрывать систему защиты и читать документы, зашифрованные ключом длиной до 128 бит. А виновата в этом оказалась первоначальная проблема неверного использования потокового шифра, а именно, неоднократное применение одной и той же последовательности шифра...

Чтобы прочитать полностью, напишите автору

 

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика