АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

В сентябре этого года стало известно, что специалисты АНБ внедряются в комитеты по разработке криптографических стандартов и активно участвуют в процессе утверждения этих стандартов. Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. Вчера с подачи Эдварда Сноудена опубликованы новые документы, которые подтверждают обвинения в адрес АНБ.

В соответствии с новыми документами, АНБ заключило секретный договор с компанией RSA и перечислило ей $10 млн за то, чтобы уязвимый стандарт ГСЧ был принят как стандарт по умолчанию.

Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию.

Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел.

Спецслужбы Великобритании и США могут взломать любое шифрование

Спецслужбы Великобритании и США могут взломать любое шифрование

Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом.

Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) использует три способа слежения: контроль за используемыми зарубежными странами стандартами шифрования, сотрудничество с компаниями и интернет-провайдерами для внедрения уязвимостей в аппаратное и программное обеспечение, использование суперкомпьютеров для осуществления брут-форс атак и получения доступа к ключам шифрования.

Согласно рассекреченным документам, американские программы по внедрению уязвимостей в продукцию касаются коммерческих систем шифрования, ИТ-систем и телекоммуникационных устройств и получили название SIGINT (Signals Intelligence) Enabling Project. На финансирование этих программ США ежегодно тратит $250 миллионов.

Документы, касающиеся британской программы слежения BULLRUN, являются более общими. Известно, что программа охватывает TLS/SSL, https (eg, webmail), SSH, чаты с использованием шифрования, VPN и т. д. В бумагах особенно подчеркивается, что BULLRUN должна оставаться секретной, а подробности о способах слежения и использовании полученной информации не подлежат разглашению.

Спецслужбы Франции, Австралии и Новой Зеландии продвинулись не так далеко, как британские, однако, судя по документам, внедрение BULLRUN в этих странах – всего лишь вопрос времени.

Спецслужбы требуют от интернет-компаний ключи шифрования SSL

Спецслужбы требуют от интернет-компаний ключи шифрования SSL

Чтобы иметь доступ к содержимому защищенных HTTPS-соединений, американская разведка настаивает, чтобы владельцы веб-сайтов передавали им копию главного SSL-ключа шифрования. Интернет-компании пока сопротивляются этим запросам, ссылаясь на то, что они превышают полномочия разведывательных органов по слежке за гражданами. Об этом изданию Cnet сообщил анонимный источник, работающий в одной из интернет-компаний и столкнувшийся с таким запросом спецслужб. Небольшие интернет-компании, опасается он, не имеют ресурсов спорить с властями. Они уже удовлетворили их требования.

Некоторые эксперты и раньше подозревали, что у разведки есть ключи шифрования SSL, так что они могут анализировать «зашифрованные» сессии точно так же, как и открытые. Если у АНБ и ФБР есть запись трафика пользователя и ключи шифрования, то эти сессии для них ничем не отличаются от обычных, так что такое шифрование становится бессмысленным.

В комментариях изданию Cnet компании Google и Microsoft отказались отвечать на вопрос, получали ли они подобные запросы от правительственных агентств, но сказали, что «ключи не передавали».