Bullrun (şifre çözme programı) - Bullrun (decryption program)

Bullrun sınıflandırma kılavuzu tarafından yayınlanan theguardian.com

Bullrun (stilize BULLRUN ), Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı (NSA) tarafından yürütülen, çevrimiçi iletişim ve verilerin şifrelenmesini kırmak için gizli , yüksek derecede sınıflandırılmış bir programdır . İngiliz Hükümeti İletişim Merkezi (GCHQ), Edgehill kod adlı benzer bir programa sahiptir . The Guardian tarafından yayınlanan BULLRUN sınıflandırma kılavuzuna göre , program bilgisayar ağından yararlanma, yasaklama , endüstri ilişkileri, diğer istihbarat topluluğu varlıklarıyla işbirliği ve gelişmiş matematiksel teknikler dahil olmak üzere birden fazla yöntem kullanır .

Programın varlığıyla ilgili bilgiler 2013 yılında Edward Snowden tarafından sızdırıldı . Snowden'in belgeleri, Snowden'ın bu tür bilgilere erişim izni olmadığı için tam kriptanalitik yetenekler hakkında teknik bilgi içermese de , "şimdiye kadar atılmış olan büyük miktarda şifreli İnternet verisinin artık kötüye kullanılabilir olduğunu" iddia eden 2010 GCHQ sunumunu içeriyor. ". Snowden'ın belgelerinde bulunan programla ilgili bir takım teknik detaylar, ABD istihbarat yetkililerinin emriyle basın tarafından ayrıca sansürlendi. Snowden tarafından sızdırılan tüm programlar arasında Bullrun Şifre Çözme Programı açık ara en pahalısı. Snowden, 2011'den bu yana Bullrun'a ayrılan harcamaların 800 milyon dolar olduğunu iddia ediyor. Sızan belgeler, Bullrun'un "belirli ağ iletişim teknolojilerinde kullanılan şifrelemeyi yenmek" istediğini ortaya koyuyor.

Adlandırma ve erişim

NSA'nın BULLRUN Sınıflandırma Kılavuzuna göre, BULLRUN, Hassas Bölmeli Bilgi (SCI) kontrol sistemi veya bölmesi değildir, ancak kod sözcüğü, diğer tüm sınıflandırma ve yayma işaretlerinden sonra sınıflandırma satırında gösterilmelidir. Ayrıca, belirli kriptografik başarılarla ilgili herhangi bir ayrıntının , İstisnai Olarak Kontrol Edilen Bilgi etiketleriyle ek olarak sınırlandırılması ( Çok Gizli // SI olarak işaretlenmesinin yanı sıra) önerildi ; olası BULLRUN ECI etiketlerinin münhasır olmayan bir listesi verildi: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE ve PIEDMONT, bu etiketlerin ne anlama geldiğine dair herhangi bir ayrıntı verilmeden.

Programa Erişim üst personelin bir grup ile sınırlıdır Beş Gözler (FVEY), NSA ve sinyaller istihbarat Birleşik Krallık'ta (kurumlarıyla GCHQ ), Kanada ( CSE ), Avustralya ( ASD () ve Yeni Zelanda'da GCSB ). Mevcut teknoloji ile şifresi çözülemeyen sinyaller, ajanslar şifrelerini çözmeye çalışırken süresiz olarak tutulabilir.

yöntemler

The Guardian tarafından yayınlanan , NSA'nın "Ortak İnternet Şifreleme Teknolojilerinin İstismarı [Çatlaması]"nın üst düzey mimarisini gösteren slayt

NSA-dizayn sayesinde Clipper çipi kullanılan, Yazılı ile gibi çeşitli özel olarak tasarlanmış yasaları kullanarak kasıtlı arka kapı ile şifre ve CALEA , CESA ve şifreleme yazılım ihracatına kısıtlamalar kanıtladığı gibi Bernstein v. Birleşik Devletler , ABD hükümeti alenen vardı 1990'larda iletişime erişimini ve şifre çözme yeteneğini sağlamaya çalıştı. Özellikle, anahtar emanet , arka kapı için bir örtmece gibi teknik önlemler eleştiri ve çok az başarı ile karşılandı.

NSA, güvenlik teknolojisi üreticilerini, şifrelenmiş verilere erişebilmeleri için ürünlerine veya şifreleme anahtarlarına arka kapıları ifşa etmeye teşvik eder. Bununla birlikte, şifrelemenin yaygın bir şekilde benimsenmesinden korkan NSA, şifreleme standartlarını gizlice etkilemek ve zayıflatmak ve ana anahtarları elde etmek için - ya anlaşma yoluyla, yasa gereği ya da bilgisayar ağı sömürüsü ( hack ) yoluyla) yola çıktı .

Bir Bullrun brifing belgesine göre, ajans hem Güvenli Yuva Katmanına hem de bazı sanal özel ağlara (VPN'ler) başarıyla sızmıştı . The New York Times bildirdi: "Ama 2006, bir NSA belge notları tarafından, ajans o korumalı sanal özel ağlar çatlama tarafından üç yabancı havayolu, bir seyahat rezervasyon sistemi, bir yabancı hükümetin nükleer departmanı ve başka Internet servis için iletişim içine kırmıştı 2010'a gelindiğinde, İngiliz karşı şifreleme çabası olan Edgehill programı, VPN trafiğini 30 hedef için çözüyordu ve ek 300 hedef belirlemişti."

Bullrun'un bir parçası olarak NSA, "Ticari şifreleme sistemlerine, BT sistemlerine, ağlara ve hedefler tarafından kullanılan uç nokta iletişim cihazlarına güvenlik açıkları eklemek" için aktif olarak çalışıyor. New York Times , Dual_EC_DRBG rasgele sayı üretecinin , NSA'nın rasgele sayı üreteci tarafından üretilen şifreleme anahtarlarını kırmasına izin verecek bir arka kapı içerdiğini bildirdi . Bu rasgele sayı üretecinin, standart yayınlandıktan kısa bir süre sonra güvensiz ve yavaş olduğu bilinmesine ve 2007'de potansiyel bir NSA kleptografik arka kapı bulunmasına ve bu kusurlara sahip olmayan alternatif rasgele sayı üreteçlerinin sertifikalandırılmasına ve yaygın olarak bulunmasına rağmen , RSA Security , Dual_EC_DRBG'yi kullanmaya devam etti. şirketin BSAFE araç takımı ve Eylül 2013'e kadar Veri Koruma Yöneticisi . RSA Security, BSAFE'ye bir arka kapı eklemeyi bilerek reddetse de, 2006 ve 2007'de kusurları ortaya çıktıktan sonra Dual_EC_DRBG'nin devam eden kullanımı için henüz bir açıklama yapmadı. 20 Aralık 2013'te RSA, rastgele sayı üretecini varsayılan olarak ayarlamak için NSA'dan 10 milyon dolarlık bir ödemeyi kabul etmişti. Sızan NSA belgeleri, çabalarının "incelik açısından bir meydan okuma" olduğunu ve "Sonunda, NSA'nın standardın tek editörü haline geldiğini" belirtiyor.

2010 yılına kadar, sızdırılan belgeler, NSA'nın şifreli İnternet trafiğine karşı "çığır açan yetenekler" geliştirdiğini belirtiyor. Ancak bir GCHQ belgesi, "Bu yetenekler SIGINT topluluğunun en kırılganları arasındadır ve basit 'gerçeğin' istemeden ifşa edilmesi, düşmanı uyarabilir ve yeteneğin anında kaybolmasına neden olabilir." Başka iç belge "Hayır olmayacak 'belirtti bilmek gerek .'" Dahil olmak üzere birçok uzman, Bruce Schneier ve Christopher Soghoian , karşı başarılı bir saldırı olduğunu spekülasyonlar yapıldığı RC4 , bir şifreleme algoritması tüm SSL / TLS en az yüzde 50 kullanılan RC4'ün herkes tarafından bilinen birkaç zayıf yönü göz önüne alındığında, o sırada trafik makul bir yoldu. Diğerleri, NSA'nın 1024-bit RSA / DH anahtarlarını kırma yeteneği kazandığına dair spekülasyonlar yaptı . RC4, SSL/TLS'de kullanılan RC4'ü zayıflatan veya kıran RC4 saldırıları nedeniyle 2015 yılında RFC 7465 tarafından tüm TLS sürümleri için yasaklanmıştır .

Araları açılmak

BULLRUN ifşaatlarının ardından, FreeBSD ve OpenSSL dahil olmak üzere bazı açık kaynaklı projeler, donanım tabanlı kriptografik ilkellere (tamamen) güvenme konusundaki isteksizliklerinde bir artış gördü .

Diğer birçok yazılım projesi, şirket ve kuruluş, güvenlik ve şifreleme süreçlerinin değerlendirilmesinde bir artışla yanıt verdi. Örneğin Google, TLS sertifikalarının boyutunu 1024 bitten 2048 bite iki katına çıkardı.

NSA arka kapılarının ifşa edilmesi ve standartların amaçlı karmaşıklığı, standart organlarına katılımlarında bir ters tepmeye yol açmıştır. Açıklamalardan önce, NSA'nın bu komitelerdeki varlığı, şifreleme konusundaki uzmanlıkları göz önüne alındığında bir fayda olarak görülüyordu.

NSA'nın, büyük web sitelerinin parola hırsızlığına karşı savunmasız kalmasına neden olan Heartbleed hatasından haberdar olduğuna dair spekülasyonlar var , ancak bu bilgiyi kendileri kullanmak için açıklamadı.

etimoloji

"BULLRUN" adı , Amerikan İç Savaşı'nın ilk büyük savaşı olan Birinci Boğa Koşusu Savaşı'ndan alınmıştır . Selefi "Manassas", hem savaşın hem de savaşın gerçekleştiği yer için alternatif bir isimdir. "EDGEHILL", İngiliz İç Savaşı'nın ilk savaşı olan Edgehill Savaşı'ndan .

Ayrıca bakınız

Referanslar

Dış bağlantılar