Quali funzionalità di sorveglianza di massa trapelate non sono state spiegate dalle vulnerabilità che abbiamo appreso dal 2014?

42

Alla fine del 2014, c'erano rapporti e talk sulle capacità di cracking della NSA e di altre agenzie Five Eyes, basate sui documenti trapelati da Edward Snowden. I dati analizzati hanno rivelato che, ad es. Le connessioni VPN e HTTPS sono state decifrate regolarmente, mentre OTR e PGP apparentemente erano resistenti a qualsiasi attacco.

I documenti trapelati avevano a volte alcuni anni. Numerose vulnerabilità sono diventate di dominio pubblico negli ultimi anni, essendo le backdoor del router Juniper un esempio di rilievo. C'è qualche dato trapelato che, come oggi, non può essere spiegato usando la conoscenza pubblica delle vulnerabilità note?

    
posta tarleb 06.03.2016 - 17:36
fonte

2 risposte

10

Ho fatto qualche altra ricerca per trovare una risposta (molto probabilmente incompleta e / o sbagliata). Questa è una risposta wiki della comunità. Le modifiche o le risposte separate sono più che benvenute.

TL; DR : quasi tutte le funzionalità di decrittografia di massa possono essere facilmente spiegate utilizzando vulnerabilità pubblicamente note, gli attacchi a SSH rappresentano una possibile eccezione.

Il programma BULLRUN della NSA è la parte centrale dietro le capacità di decrittografia di Five-Eyes. Secondo questa presentazione dal team di sfruttamento della VPN OTP , attacchi criptoanalitici ove disponibili contro almeno IPSec, SSL, PPTP e SSH. I documenti trapelati non contengono sempre una data, ma sembra sicuro che nessuno di essi sia più recente del 2012. Le vulnerabilità introdotte di recente come Heartbeat, ampiamente diffuse a partire dall'autunno 2012, non sono quindi una spiegazione sufficiente.

  • IPSec : gli autori Logjam ipotizzano che il Diffie-Hellman lo scambio di chiavi potrebbe essere stato violato dagli attaccanti dello stato-nazione usando un attacco precomputazione. Ciò avrebbe consentito alle agenzie di attaccare la maggior parte dei potenziali obiettivi, poiché molti siti utilizzavano gli stessi parametri del gruppo 1 di Oakley. L'attacco SLOTH di collisione di trascrizione è un'altra probabile spiegazione, dato che MD5 era ancora ampiamente utilizzato a quei tempi.

  • SSL : anche la citata trascrizione della trascrizione e gli attacchi DH-Kx sono possibili (e forse anche più semplici) sulle connessioni SSL. Inoltre, numerose vulnerabilità SSL / TLS sono diventate di dominio pubblico all'inizio del 2010. Ciò include FREAK (simile a Logjam), BEAST , BREACH e POODLE così come gli attacchi contro il cifrario RC4. Secondo SSL Pulse da Trustworthy Internet Movement, vicino al 100% di tutti i siti supportati da SSLv3 a metà del 2012. Decrittografia di routine il traffico SSL è probabilmente il meno sorprendente con il senno di poi.

  • PPTP : citando Wikipedia :

    Serious security vulnerabilities have been found in the protocol. The known vulnerabilities relate to the underlying PPP authentication protocols used, the design of the MPPE protocol as well as the integration between MPPE and PPP authentication for session key establishment.

  • SSH : L'attacco SLOTH funziona anche contro SSH, anche se gli autori considerano l'attacco poco pratico a causa del suo costo computazionale ancora molto alto. Gli attacchi DH-Kx potrebbero anche essere possibili o potrebbero essere combinati con attacchi di trascrizione di trascrizione, anche se non sono a conoscenza di alcun lavoro che abbia dimostrato la fattibilità di tutto ciò.

Le capacità crittografiche possono essere state conosciute dalle agenzie citate molto prima di essere pubblicate nella letteratura non classificata.

Anche gli attacchi non-criptoanalitici possono aver contribuito, ad es. backdoors o l'esecuzione di codice in modalità remota sugli strumenti di rete funge da spiegazione perfettamente precisa. Ciò avrebbe reso semplice estrarre le chiavi di crittografia per qualsiasi protocollo dai dispositivi interessati, rendendo banali gli attacchi a tali protocolli.

    
risposta data 14.03.2016 - 19:28
fonte
2

Non sono sicuro che questa è una domanda alla quale si può davvero rispondere. Una volta che i dati sono trapelati, è molto difficile determinare da dove proviene. Se ha qualcosa di unico, potremmo essere in grado di identificare la fonte dei dati e da lì cercare i segni di come è stato esfiltrato, ma il più delle volte, funziona al contrario. Una compagnia trova segni di essere stata compromessa e poi cerca di capire quali dati sono stati presi. Vi sono spesso discariche di dati di grandi dimensioni in cui non è noto da dove provengono i dati. Tuttavia, questo non significa che i dati siano stati estratti utilizzando qualche nuovo compromesso o vulnerabilità - potrebbe semplicemente significare che i dati sono stati estratti da una società che non è consapevole di essere stata compromessa.

L'altro problema con questa domanda è che anche se possiamo spiegare come i dati potrebbero essere stati ottenuti, ciò non significa che la spiegazione sia corretta. Una volta che una tecnica si adatta sufficientemente ai fatti per funzionare come spiegazione, smettiamo di cercare.

L'altro problema è che se qualcuno ha un modo sconosciuto di rubare / intereptare i dati, lo terranno molto segreto e presterà attenzione a non rilasciare dati che renderebbero ovvio o come stanno ottenendo i dati o che hanno accesso che non era possibile in precedenza. Il più grande vantaggio che hanno è nel mantenere chiusa questa conoscenza. In sostanza, avresti bisogno di un altro Snowden per scoprirlo.

Infine, c'è una grande differenza tra non sapere da dove sono stati estratti i dati ed essere in grado di spiegare come è stato estratto. Ci sono così tante perdite di dati e così tante possibili vulnerabilità che possono essere estratte, ci sono dati rilasciati poco conosciuti che non possono essere spiegati - questo ha spiegato. Quella spiegazione potrebbe non essere corretta, ma c'è poco che sarebbe considerato inspiegabile, ma per quanto ne sappiamo qualcuno ha violato il calcolo quantico, può rompere tutti i comuni cyphers ed è riuscito ad inserire back door nella maggior parte delle catene di fornitura di harware e noi non ne sono a conoscenza. Lo sconosciuto per definizione è sconosciuto.

    
risposta data 11.03.2016 - 03:56
fonte

Leggi altre domande sui tag