Dmitry Belyavsky (beldmit) wrote,
Dmitry Belyavsky
beldmit

Categories:

Криптография и разоблачения Сноудена

Итак, что на самом деле выясняется из бумаг Сноудена по криптографии. (На организационной стороне останавливаться не буду, хотя сама по себе система PRISM с этой точки зрения заслуживает внимания как крупный успешный проект.) Этот мой пост - попытка добросовестной компиляции того, что на выходных пришлось перечитать.

В оригинале я бумаги Сноудена, естественно, не читал. Поэтому придется доверять, например, Брюсу Шнайеру. Который не только читал, но и отдельный комп для этого купил. Не подключенный к интернету. Ну и не только ему - то, что я пишу, я наскреб по куче разных источников.

1. Математическая часть криптографии не “сломана”. По крайней мере, доказательств этого нет. Что не исключает того, что в распоряжении спецслужб могут быть более эффективные атаки на тот же RSA. Кстати, косвенным подтверждением не-сломанности являются летние слухи о том, что спецслужбы пытались добыть секретные ключи Facebook и Google.

2. С большой вероятностью NSA пролоббировала в стандарты коэффициенты, которые существенно облегчают жизнь грамотному взломщику. Это, судя по перечисленному в том, что я читал, слабые генераторы случайных чисел и тщательно подобранные параметры тех же эллиптических кривых (пока я так и не понял, почему Шнайер рекомендует с эллиптикой не связываться в принципе, а использовать системы, основанные на дискретном логарифмировании).

3. В криптографические протоколы попало некоторое количество изменений, пролоббированных все тем же NSA. (Например, возможность даунгрейда на слабые алгоритмы, которые “взломаны” несколько лет назад.) Лоббистские возможности тут, как и в предыдущем пункте, объективны - в NSA достаточно квалифицированных криптографов, чтобы к их голосу прислушались. А в криптографическом протоколе в среднем черт ногу сломит, и не все ослабления столь очевидны, как то, что я привел в качестве примера. Вот пример того, как это делалось для IPSEC.

4. В софт, который распространяется без исходников и оборудование под давлением все того же NSA встроены бекдоры в количестве значительном. Ну, это не новость.

5. Люди по-прежнему используют слабо защищенные средства коммуникации. И тут жизнь собирающих информацию тоже сильно упрощается.

Еще в документах упоминаются ключи, которые применяются отдельными производителями железа для шифрования, и которые тоже есть в базе NSA.

Ну и к вышеперечисленному - сбор метаданных никто не отменял. Сам факт коммуникации и сеть контактов для разведки и контрразведки дают уже достаточно для выборов.


Что делать, если вам таки хочется безопасности своих коммуникаций? Вот что советует Брюс Шнайер:

Исходя из всего сказанного, у меня есть пять советов:

Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.

Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.

Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.

Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.


По ссылке сходите, там много интересного.

И на закуску - очень неплохая обзорная статья на тему современных атак на криптографическую часть протокола SSL

This entry was originally posted at http://beldmit.dreamwidth.org/398095.html. Your comment? (comment count unavailable comments)
Tags: security, криптография, ссылки
Subscribe

  • Мировоззренческое

    Я давно хочу нарисовать картинку. Один человек переходит пустую улицу на красный, другой ждёт зелёного. Первый про второго: Он что, думает, что будет…

  • К позавчерашнему падению фейсбука

    Довольно смелое утверждение от технарей, которое я слышал от нескольких разумных людей. Будь у фейсбука второй DNS, внешний по отношению к первому,…

  • Первосентябрьское

    Вынесу сколько-то срача из фейсбука В начале был пост Александра Пиперски: Учебник русского языка для 6-го класса, случайно открывшийся разворот.…

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 19 comments

  • Мировоззренческое

    Я давно хочу нарисовать картинку. Один человек переходит пустую улицу на красный, другой ждёт зелёного. Первый про второго: Он что, думает, что будет…

  • К позавчерашнему падению фейсбука

    Довольно смелое утверждение от технарей, которое я слышал от нескольких разумных людей. Будь у фейсбука второй DNS, внешний по отношению к первому,…

  • Первосентябрьское

    Вынесу сколько-то срача из фейсбука В начале был пост Александра Пиперски: Учебник русского языка для 6-го класса, случайно открывшийся разворот.…