Радиоразведка Америки. Перехват информации - читать онлайн книгу. Автор: Вадим Гребенников cтр.№ 11

читать книги онлайн бесплатно
 
 

Онлайн книга - Радиоразведка Америки. Перехват информации | Автор книги - Вадим Гребенников

Cтраница 11
читать онлайн книги бесплатно

Аналогичные возможности были встроены во все экспортные версии веб-браузеров, созданных для пользователей сети интернет компаниями «Microsoft» и «Netscape». Каждый из них использовал стандартный 128-битный ключ для шифрования.

В экспортной версии ключ не был сокращён по длине. Вместо этого, 88 битов ключа передавалось в каждом сообщении, а 40 битов оставались секретными. Таким образом, почти каждый компьютер в большинстве стран имел встроенную стандартную возможность, позволявшую АНБ раскрыть код пользователя и прочитать его зашифрованную электронную почту.

Известный криптолог Брюс Шнайер ещё в 1999 году рассказал читателям ежемесячного электронного бюллетеня об одном таинственном сотруднике АНБ Лью Джайлзе. Он занимался исключительно тем, что вынуждал производителей ослаблять системы защиты разработанных ими программных средств. В конечном итоге, говорил он, всегда можно было все «дыры» в защите объяснить случайно допущенными ошибками.

Именно в то время в «PGP» и была введена функция «восстановления ключа», имевшая скрытый дефект, который стал недавно широко известен. Впоследствии в разных версиях этой программы были обнаружены и другие серьёзные недостатки. Например, оказалось, что в версии «PGP» для ОС «Linux» и «OpenBSD», созданных в 1997 году, генерировались слабые ключи.

Конечно, большинство обнаруженных дефектов в программах появляются, как правило, по недосмотру разработчиков. Но очень вероятно и то, что некоторые из них являются специально внедренными «чёрными ходами». В разных средствах массовой информации время от времени публикуется информация, полученная от сотрудников компаний по производству компьютерной техники и программного обеспечения, о том, как их «обрабатывало» АНБ.

Стало известно, как АНБ «вынуждало» фирмы, производившие сетевое оборудование, вносить в свою продукцию изменения в «шпионских» интересах. К компаниям, которые сотрудничали с АНБ, хотя и не всегда добровольно, относились, например, «Microsoft», «Netscape», «Sun».

Ещё в конце 1990-х годов в сети интернет появилась история о том, как один придирчивый программист, изучая исходные коды подпрограмм в ОС «Microsoft Windows NT», нашёл переменную c выразительным именем «_NSAKEY», то есть «ключ АНБ». Особого скандала из этой истории не вышло, поскольку для присутствия такой переменной нашлись более-менее невинные объяснения, а название ради общего спокойствия изменили на нейтральное «_KEY2».

Кроме того, хорошо известно, что именно АНБ, когда этого требовали американские законы, всегда контролировало снижение криптостойкости программных продуктов, предназначенных для экспортных продаж.

В начале 2005 года в сети интернет появилась статья сингапурского криптолога Хонг-Юн Ву, который исследовал конкретную реализацию алгоритма шифрования документов «Word» и «Excel» в современных версиях «Microsoft Office». Он обнаружил, что и здесь существовала достаточно серьёзная «уязвимость», которая позволяла без особых проблем раскрывать и читать файлы, защищённые шифрованием с длиной ключа до 128 бит. И причиной этому была неправильное применение потокового шифра, а именно, многоразовое использование одной и той же шифрующей последовательности.

Среди фундаментальных основ криптографии есть очень важное правило: если для засекречивания используется потоковый шифр, то никогда одну шифрпоследовательность не налагают на два разных документа. В данном контексте под «одинаковыми» документами понимаются файлы, которые совпадают байт в байт, т. е. полные копии. Любая вставка или удаление знака приводит к сдвигам других байтов на другие места, т. е. к разным файлам.

И если у «взломщика» есть хотя бы два разных документа, зашифрованного одним ключом, то всё шифрование — хотя и очень стойкое — в принципе можно раскрыть простым побитовым сложением двух шифртекстов вместе, даже не зная криптоалгоритма. При таком сложении биты шифрующей последовательности «выпадают» (взаимно уничтожаются), и остаётся сумма 2-х открытых текстов.

Имея базовые криптоаналитические навыки, а еще лучше специальные программы, «взломщик» может оба исходных документа восстановить с помощью известных криптометодов.

Как установил Хонг-Юн Ву, при реализации процесса шифрования в «Microsoft Office» была допущена именно эта криптографическая ошибка. Когда документ «Word» или «Excel» защищают паролем, то сколько бы текст файла не модифицировался, «RCА» всё время генерирует одну и ту же шифрпоследовательность.

Другими словами, если злоумышленнику удастся раздобыть больше одной (хотя бы две) версии зашифрованного документа, то раскрытие этого комплекта — уже дело техники.

В реальной жизни появление таких комплектов не редкость, поскольку при архивном копировании обычно сохраняется один из промежуточных вариантов файла, который находится в работе, а в организациях и офисах много документов создают и редактируют несколько людей, перенося варианты с одного компьютера на другой. Понятно, что эта ошибка фирмы «Microsoft» неслучайна и сделана в интересах АНБ.

Кроме того, АНБ подтвердила, что оказывала помощь в разработке безопасности ОС «Microsoft Windows Vista», чтобы защитить её от «червей», «троянских коней» и других киберугроз. Как сказал руководитель одного из подразделений АНБ Тони Сэйджер, принимавших участие в работе, «нашим намерением было помочь всем в обеспечении безопасности».

В АНБ отказались давать комментарии о своей работе в сфере кибербезопасности с другими компьютерными фирмами, но отметили, что «Microsoft» — единственная компания, с которой есть «такого рода отношения, когда факт сотрудничества признаётся при всём народе».

По свидетельству представителей спецслужбы, помощь «Microsoft» была бесплатной, а идея о публичном признании участия АНБ в разработке «Vista» исходила от корпорации.

Что касается защиты информации, важнейшая, по-видимому, особенность ОС «Vista» — это криптографическая подсистема «BitLocker» (для версий «Ultimate» и «Business»), которая даёт пользователям возможность шифровать все данные на «винчестере» и уже получила репутацию чрезвычайно надёжного средства.

По свидетельству известного эксперта Росса Андерсона, который выступил перед членами британского парламента, без секретного «чёрного хода» системы у компетентных британских органов практически нет шансов получить доступ к данным в компьютерах преступников, если там есть «BitLocker».

Кроме того, АНБ уже добралось и до систем защиты банковских сетей. Когда компания «MasterCard International» разрабатывала стандарт шифрования «SET», который используется сегодня в электронных транзакциях, АНБ быстро «остудило» её энтузиазм.

«Они сообщили нам, что можно и что нельзя делать», — сказал Джон Ванкмюллер, отвечавший в компании за электронную коммерцию. АНБ настояло на том, чтобы большая часть информации при каждой транзакции вообще не шифровалась, поскольку хочет знать, кто и куда переводит деньги.

По данным Эдварда Сноудена на сотрудничество со спецслужбами пошли многие крупные компании, предоставив им доступ к своим серверам. Среди них «Microsoft» (Hotmail), «Google» (Google Mail), «Yahoo!» и «Facebook», «AOL», «Apple» и «Paltalk».

Вернуться к просмотру книги Перейти к Оглавлению