Unz评论•另类媒体选择$
美国主流媒体大都排除了有趣,重要和有争议的观点
 博客浏览彼得·李档案
不良降级

书签 全部切换总目录添加到图书馆从图书馆中删除 • B
显示评论下一个新评论下一个新回复了解更多
回复同意/不同意/等等 更多... This Commenter This Thread Hide Thread Display All Comments
同意不同意谢谢LOL轮唱
这些按钮可将您的公开协议,异议,感谢,LOL或巨魔与所选注释一起注册。 仅对最近使用“记住我的信息”复选框保存姓名和电子邮件的频繁评论者可用,并且在任何八个小时的时间内也只能使用三次。
忽略评论者 关注评论者
搜寻文字 区分大小写  确切的词  包括评论
列表 书签

NSA 对互联网完整性的战争

[这篇文章于15年2013月XNUMX日以略有不同的形式出现在亚洲时报在线。如果中国问题被署名并且 链接 假如。 这篇文章是即将出版的 CounterPunch 杂志中的一篇文章的配套文章,该文章讨论了 NSA 全面、深入地致力于克服其监视活动的最大障碍以及互联网系统完整性对商业和个人用户:非国家行为者对强加密产品的访问。 有兴趣的读者可以通过以下链接订阅 CounterPunch 杂志: http://store.counterpunch.org/subscriptions/ ]

美国政府采用了一个相当不错的开放网络理念——互联网——并将其变成了安全噩梦。

具有讽刺意味的是,美国被迫降低互联网的安全功能和整体完整性,因为美国宪法、法律以及公众和技术人员的反对共同阻碍了美国政府对互联网通信的合法监视访问。

美国政府没有接受这些限制,而是试图通过削弱加密和安全制度来逃避这些限制,这些制度是企业和无辜平民以及通常的互联网安全通信的核心。 被援引来为颠覆互联网隐私辩护的嫌疑人:恐怖分子、罪犯和恋童癖者。

美国 IT 公司在削弱 Internet 的安全和隐私功能方面的作用是一个尴尬且相对未探索的问题。

迄今为止,最公开的点名和羞辱发生在美国国家安全局 PRISM 计划中 IT 巨头的合作上——该计划涉及对公司服务器上未加密材料的受控、合法的彩色访问。 在 PRISM 下,NSA 显然在公司站点安装了设备,以处理政府对未加密用户数据的请求,如果涉及到 NSA “51%”肯定不是美国人的人。

斯诺登的文件中包含一张幻灯片,显示美国 IT 巨头加入 PRISM 制度,从 2007 年开始,从微软开始,包括雅虎、谷歌、Facebook、Youtube、Skype、AOL 和苹果。 PRISM 看起来有点像利用美国电信设备中的 CALEA(通信协助执法法案)规定的后门程序,尽管令人不安的是,这些后门程序可能会被匿名的 NSA 分析人员利用一周,而无需 FISA 法院命令,并且当免费周到了,诉诸于臭名昭著的 FISA 法院(无需像申请获得对美国公民进行间谍活动的逮捕令那样证明可能的原因)。

华盛顿邮报的 Bernard Gellman 谈到了 NSA 为压制 PRISM 幻灯片上提到的九家公司的名字所做的努力:

盖尔曼周三在卡托研究所的一次会议上表示,《华盛顿邮报》有一种做法,即在发布可能影响国家安全的报道之前先与政府交谈。 根据 Gelman 的说法,他们认为 PRISM 幻灯片中有“某些事情”引起了合理的安全担忧。 但是,他说:

政府最希望我们删除的是这九家公司的名字。 粗略地说,论点是,如果您以这种方式曝光公司,我们将失去与公司的合作。 我的回答是“这就是我们将他们包括在内的原因。” 不是为了造成某种结果,或者让您失去合作,而是如果您所描述的损害包括对公司的声誉或业务损害,因为公众不喜欢它正在做的事情或您正在做的事情,这就是我们应该提倡的问责制。

盖尔曼认为,正是因为这些名字的公开,许多科技公司开始大力倡导提高该计划的透明度。 他说,虽然他们“以前很少有动力争取披露,因为收集的不是他们的信息,也没有市场压力,”他说,但这些公司“现在,因为他们正在遭受业务损害和声誉损害,在公开辩论和诉讼中非常努力地披露更多关于收集计划如何运作的信息,”当前 FISA 法院命令禁止他们向公众透露。[1]

国家安全局九号可能对即将到来的公关风暴有所警觉,公开提出防御措施,试图描绘出有限的、循规蹈矩的、几乎不情愿的合作。 有很多关于谷歌、Facebook、雅虎的斗争的慷慨报道! 等人反对他们的 NSA 禁言令,这样他们就可以向热切的世界展示他们为保护用户隐私而付出的努力。 此外,公共媒体对 PRISM 的披露进行了解释和原谅,因为它们涉及对 FISA 法庭令的回应,其中包含特定的、确定的目标,并且就此而言,针对的是“非美国人”,即居住在美国境外的非美国公民状态。

然而,IT 专业人士发现比政府进入企业服务器的后门更令人不安的是斯诺登对 NSA 加密战争的揭露。

正如我在即将出版的 Counterpunch 印刷版中的一篇文章中所描述的那样,NSA 已经积极获取能力和资源,以实现其破解加密电子邮件、虚拟专用网络 (VPN) 和移动设备通信的目标。

在明显的 NSA 活动中,公司可能串通以破坏加密的完整性,并就此降低互联网的系统安全功能,但相对较少受到关注。

可以推测,一些美国 IT 公司可能与 NSA 合作,削弱了安全标准、安装后门和拙劣的实施,可能是因为这些漏洞可能只有 NSA 才能利用。

一些最令人震惊的 NSA 恶作剧一直在摆弄位于加密核心的随机数生成器的神秘领域。 如果随机性逐渐受到影响,破解就会变得更容易。 攻击者拥有的联网计算机越多,存储的用于分析的消息就越多,加密随机性的降低就变得越重要。

可见美国企业如何配合美国政府在这方面的阴谋; 毕竟,非 NSA 参与者获得所有这些能力来利用随机数生成器缺陷的可能性似乎微乎其微。

至少到目前为止,似乎有一个技术人员 omerta 的代码(也许是有充分理由的对诉讼的恐惧),它排除了 IT 大人物在加密问题上与 NSA 上床的可能性。

在破坏密码学的问题上,似乎可以将矛头指向 RSA 公司。 RSA 是由三位学者 Ron Ravist、Avi Shamir 和 Leonard Adleman 创立的,他们创建了 RSA 算法作为许多加密方案的核心(目前分别就职于麻省理工学院、魏茨曼研究所和南加州大学,三人显然没有参与同名公司的运营)。

RSA 在 2013 年 XNUMX 月斯诺登报道后被迫撤回其产品之一成为新闻,让人们知道随机数生成方案 DUAL EC EBRG 在 NSA 的标准制定过程中受到了损害。

使 RSA 下滑的原因尤其令人痛心的是:1) 自 2007 年以来,DUAL EC EBRG 一直被加密社区认为存在缺陷; 2) 尽管强制要求将其包含在作为选项出售给美国政府的加密产品中,但没有自尊的加密专家将其部署为默认的随机数生成器; 3) 除了 RSA,它被顶级密码学家们围堵,他们大概知道得更好。

最近一期国家公共广播电台的科学星期五节目的特色是 PGP 公钥加密之父菲利普齐默曼(它引发了美国国家安全局对加密通信的全面战争)、斯坦福加密货币权威马丁赫尔曼和约翰霍普金斯大学教授马修格林在他的大学敦促他删除有关加密货币战争的博客文章后,他登上了新闻。

主持人 Ira Flatow 问 Philip Zimmerman 为什么 RSA 会做这样的事情。 一阵尴尬的沉默和尴尬的笑声在齐默尔曼滑入被动语态/第三人称区域之前:

ZIMMERMAN:然而 RSA 做了一个安全措施——确实使用它作为他们默认的随机数生成器。 他们确实有能干的密码学家在那里工作。 所以。

FLATOW:你怎么解释?

ZIMMERMAN:嗯,我不会——我想我不想成为那个说的人。

(笑声)

FLATOW:但是如果要别人说,他们会怎么说?

齐默尔曼:嗯,其他人可能会说,也许他们受到了激励。 [2]

RSA 还负责另一个极易破解的加密标准 RC4。

旗舰 RSA 算法在电子商务和移动设备连接核心的安全套接字层加密中也有一个不幸的功能(以确保通过公共 WiFi 热点连接时的隐私)。 服务器端使用的加密密钥(即 Amazon、Visa、您的银行等的服务器)不会改变。

这意味着如果有人存储加密的通信(大概只有 NSA 拥有的能力,由于其在 Internet 主干上的特权地位)并获得服务器端密钥(NSA 显然非常积极地处理的东西),流量最终可以被解码和读取。

尽管如此,没有人表示有兴趣因为 RSA 在实施 NSA 的弱加密策略中可能扮演的角色,或者就此探索谷歌、思科、微软或 Facebook 在使 NSA 获得加密密钥方面可能扮演的角色感兴趣。

尽管——或因为——这些是上市公司,市值脆弱,对其董事会和股东负责,因此被迫与媒体接触——与国家安全局不同。

我怀疑,行业和政府之间的勾结可能是 NSA 披露的核心,只有当 NSA 能够声称控制“资源和方法”并从而为 IT 公司提供法律和道德掩护时,才能为其辩护。以只有 NSA 可以使用这些工具破解这些系统的想法来证明他们的合作是合理的,所以没关系。

嗯,这可能不太好。

爱德华·斯诺登拿着王国的钥匙走出了大门。 他没有透露所有的钥匙。 但其他人可能会。

大部分已经曝光的黑客攻击依赖于 NSA 对互联网主干和企业服务器的独特特权访问、大规模存档通信的能力,以及利用无与伦比的脑力和计算能力进行系统监视、分析、和解密。

NSA 的钱比上帝多,所以它可以追求这些能力,包括量子计算,这将为 NSA 赢得诺贝尔奖以及破解世界上任何加密的能力,如果它能够弄清楚如何真正做到做吧。 但真正的日常行动可能在于通过 NSA 精心收集、编目和利用的大量较小漏洞来逃避加密安全。

互联网上存在很多安全漏洞。 据推测,美国国家安全局创建了一些,要求其企业合作伙伴安装更多,并从黑白帽黑客和他们自己的员工那里获取有关真正缺陷的信息。 我想有很多美国国家安全局知道和做的小事,爱德华·斯诺登和他的媒体合作伙伴谨慎而负责任地选择不透露的小规模、可复制的技巧。 NSA 选择不提醒 IT 公司注意的事情,至少不会立即提醒,因为它们很方便,但如果“坏人”发现,他们可能会利用这些事情。

也许像微软的零日(内置)软件漏洞,中国据称在 2010 年利用它对 Gmail 和其他高科技公司进行“极光”黑客攻击。布鲁斯施奈尔当时推测这可能是利用根据 2013 年 XNUMX 月的《华盛顿邮报》,谷歌为美国政府精心安装的后门——而 Aurora 显然就是这样:

了解该漏洞的前政府官员表示,攻击者成功访问了一个数据库,该数据库标记了标记为法院下令窃听的 Gmail 帐户。 这些信息会让攻击者深入了解 FBI 和其他执法机构正在进行的涉及中国卧底特工的积极调查。 [3]

中国持不同政见者的电子邮件帐户同时曝光,这些帐户被描述为 2010 年极光攻击谷歌的“一个单独的分支”——这让谷歌在绕过政府后门问题的同时披上了反独裁的义气进入其服务——提出了一个有趣的可能性,即美国政府本身正在监控中国持不同政见者的电子邮件帐户,这就是他们在数据库中出现的方式。

人们还可以推测,事实上禁止在美国电信骨干网上使用中国的华为和中兴设备是因为美国政府不愿意让中国对这些秘密的法律和法外活动究竟是如何进行的有任何特权了解。监视香肠被创造出来,并拒绝潜在的中国访问美国政府的观察名单。

看来 NSA 在获取和利用粗俗的计算机和互联网漏洞方面有着巨大且潜在的不健康利益,以获取它无法通过法律强制、法院强制访问或使用自己的大科学解密获得的信息能力。

在描述 NSA 的 Foxacid 程序(其中目标计算机被欺骗与 NSA 工具进行通信以插入间谍软件)时,Bruce Schneier 描述了 NSA 的咕噜声如何调用漏洞来渗透目标系统,就好像他们在订购中国人的选项一样- 出菜单:

以下是 FOXACID 的基础知识: 当 NSA 诱使目标访问其中一台服务器时,它已经确切地知道该目标是谁,谁希望他窃听,以及它希望接收的数据的预期价值。 根据该信息,服务器可以自动决定为目标服务的漏洞利用,同时考虑与攻击目标相关的风险以及成功攻击的好处。 根据 Edward Snowden 提供的绝密操作程序手册,名为 Validator 的漏洞可能是默认的,但 NSA 有多种选择。 该文档提到了 United Rake、PeddleCheap、Packet Wrench 和 Beach Head——所有这些都来自一个名为 Ferret Cannon 的 FOXACID 子系统。 哦,我多么喜欢这些代号中的一些。 (另一方面,EGOTISTICALGIRAFFE 必须是有史以来最愚蠢的代号。)

斯诺登在香港向卫报记者格伦格林沃尔德解释了这一点。 如果目标是高价值目标,FOXACID 可能会运行它开发或购买的罕见零日漏洞。 如果目标在技术上很复杂,FOXACID 可能会认为有太多的机会被发现,并且将零日漏洞利用保密更为重要。 如果目标是一个低价值的目标,FOXACID 可能会运行一个价值较低的漏洞。 如果目标价值低且技术复杂,FOXACID 甚至可能运行已知漏洞。

我们知道 NSA 会收到来自 Microsoft 的关于即将修补的漏洞的预先警告; 如果发现基于该漏洞的漏洞利用,则不会有太大损失。 FOXACID 具有可以运行的漏洞利用层,并使用复杂的权衡系统来确定针对任何特定目标运行哪个漏洞。

这种成本效益分析并不会以成功的开发而告终。 根据斯诺登的说法,TAO——即定制访问操作——运行 FOXACID 系统的操作员有一个详细的流程图,有大量关于何时停止的规则。 如果有些事情不起作用,请停止。 如果他们检测到 PSP(一种个人安全产品),请停止。 如果有任何异常,请停止。 这就是 NSA 避免检测的方式,也是它如何将中级计算机操作员变成他们所谓的“网络战士”。 并不是说他们是熟练的黑客,而是程序为他们完成了工作。 [4]

我们可以假设爱德华·斯诺登知道美国国家安全局的计算机、服务器和路由器漏洞组合……下一个爱德华·斯诺登也知道,他可能会发现将王国的钥匙卖给中国情报部门或俄罗斯情报部门会更愉快、更有利可图。黑手党,而不是毁了他的生活来通知公众并为格伦格林沃尔德赢得(当之无愧的)普利策奖。

福布斯专栏作家安迪·格林伯格 (Andy Greenberg) 提供了他所说的零日漏洞利用的黑市价格,即软件系统中的固有漏洞:

一项黑客技术的六位数价格可能听起来很奢侈,但它并不是独一无二的。 根据与这个秘密但合法的交易中的消息来源交谈,我为零日漏洞收集了一个粗略的价格表 如下。.

Adobe Reader 5,000-30,000 美元

Mac OSX 20,000-50,000 美元

安卓 $30,000-$60,000

Flash 或 Java 浏览器插件 $40,000-$100,000

微软 Word $50,000-$100,000

窗户 $60,000-$120,000

Firefox 或 Safari $60,000-$150,000

Chrome 或 Internet Explorer $80,000-$200,000

iOS 100,000-250,000 美元

[5]

这意味着桌子上有很多钱可供下一个心怀不满/自由主义者和/或贪婪的系统管理员在他走出 NSA 大门的路上舀取。

为了推销他们的产品,美国 IT 公司依赖于现在已经不可信的假设,即他们在法律允许的范围内为他们的客户提供最好的安全性。 实际情况似乎是,美国工业的大部分提供了 NSA 允许其实施的最低安全级别。

最合乎逻辑的结论是将 NSA 支持者当前的、受损的制度一扫而空,并从头开始用一个新的开源系统取而代之。 但这将涉及更换价值数亿美元的设备,而且——也许更重要的是——剥夺当前系统中同谋的美国 IT 公司数千亿美元的市值。 这就是爱德华斯诺登启示的含义似乎导致的地方。 但是,到目前为止,似乎没有人想去那里。

笔记:

1. 邮报记者:这就是我们拒绝 NSA 要求审查 PRISM 公司名称的原因,华盛顿邮报,9 年 2013 月 XNUMX 日。

/ 2. 点击 点击此处.

3. Google Aurora Hack 是中国的反间谍行动,信息周安全,21 年 2013 月 XNUMX 日。

4. 施耐尔安全,十月9,2013。

5. 零日购物:黑客秘密软件漏洞的价格表,福布斯杂志,23 年 2012 月 XNUMX 日。

(从重新发布 中国事务 经作者或代表的许可)
 
当前评论者
说:

发表评论-对超过两周的文章发表评论,将在质量和语气上进行更严格的判断


 记得 我的信息为什么?
 电子邮件回复我的评论
$
提交的评论已被许可给 Unz评论 并可以由后者自行决定在其他地方重新发布
在翻译模式下禁用评论
通过RSS订阅此评论主题 通过RSS订阅所有Peter Lee评论