Il governo degli Stati Uniti protegge le sue linee Internet fisiche negli Stati Uniti?

14

Sembra che ci siano molti modi per prevenire gli attacchi dell'uomo nel mezzo. Ho letto molti qui e sul resto di internet. Secondo wiki hai bisogno anche di un canale sicuro per proteggerti completamente da esso. Ho due domande su come prevenirlo nel mondo reale.

Il governo degli Stati Uniti controlla il 100% delle linee scavate negli Stati Uniti? Ovviamente (si spera) i data center sono protetti, ma cosa c'è lì per impedire a qualcuno di andare nel deserto e toccare fisicamente una linea?

In questo scenario, c'è qualcosa che può essere fatto da due nodi per rilevare che qualcuno ha iniziato a far cadere le gronde? (Forse più di una questione di fisica?) Esistono già protocolli come questo?

Questa domanda rientra nell'ambito della crittografia a chiave pubblica, perché se hai un canale sicuro puoi semplicemente scambiare una nuova chiave, se necessario.

    
posta Carlos Bribiescas 23.10.2014 - 22:30
fonte

6 risposte

31

La sorveglianza fisica di milioni di chilometri di cavi interrati sarebbe assurdamente costosa. Il governo degli Stati Uniti non riesce già a prevenire efficacemente l'immigrazione clandestina attraverso il confine messicano / statunitense, che è uno o due ordini di grandezza inferiore alla lunghezza totale dei cavi.

Invece, il governo degli Stati Uniti fa cose come tutti gli altri: con crittografia (o almeno speriamo, almeno). Un buon tunnel crittografato (ad es. SSL) tiene a bada gli aggressori.

La crittografia garantisce la riservatezza. Un buon tunnel fornisce anche l'integrità dei dati, nel senso seguente: le alterazioni vengono rilevate in modo affidabile. Tuttavia, se un utente malintenzionato utilizza una pala per accedere al cavo, può tagliarlo (it è successo ). Per rendere le comunicazioni più resilienti, è necessario utilizzare la ridondanza; vedi questa risposta (quando l'attaccante maneggia armi nucleari, devi pensare in grande in termini di ridondanza).

    
risposta data 23.10.2014 - 23:11
fonte
12

Esistono alcune contromisure che di solito implementano. Uno è la crittografia, che è piuttosto semplice. Monitorano anche la loro fibra ottica per attenuazione inaspettata o un cambiamento nella dispersione della luce. Inoltre ci sono modi per configurare la fibra per rilevare i disturbi acustici, teoricamente rilevando il rubinetto posizionato.

Hanno anche uno standard in atto che ha requisiti che ruotano attorno ai conduttori, ai vettori, ecc. per i dati sensibili. Lo standard è denominato NSTISSI 7003 e ci sono anche alcuni riassunti là fuori se vuoi saperne di più. Inoltre, usano lo standard TEMPEST che discute su come proteggersi dalla perdita di radiazioni elettromagnetiche che potrebbe teoricamente essere rilevata senza violare fisicamente il condotto attraverso cui passano i cavi. TEMPEST copre anche le intercettazioni, ma la porzione di intercettazione non è stata rilasciata per quanto ne so.

    
risposta data 23.10.2014 - 23:23
fonte
7

Le linee Internet non devono essere protette. La crittografia consente di configurare un canale sicuro all'interno di un mezzo non protetto.

In breve, no, gli Stati Uniti non controllano le linee fisiche perché non ne hanno bisogno. C'è il monitoraggio dell'infrastruttura, ma non è quello che stai chiedendo.

    
risposta data 23.10.2014 - 23:10
fonte
4

Ero un sysadmin per i militari; ci è stato detto che c'era un (piccolo) numero di connessioni monitorate tra l'Internet militare e quella pubblica - l'idea era che i militari potevano isolarsi dal resto del mondo ma mantenere comunque le comunicazioni interne.
Non ero abbastanza importante per essere in grado di verificare personalmente se fosse vero, ma sarebbe stato uno strato di sicurezza semplice ed efficace. (Dovrei anche notare che questo era un certo numero di anni fa.)

Non posso parlare con il resto del governo degli Stati Uniti. Ma, come hanno osservato altri intervistati, il monitoraggio dell'intero impianto via cavo sarebbe proibitivo.

    
risposta data 24.10.2014 - 14:09
fonte
1

Penso che questo sia già successo in passato. Le contromisure usuali sono la crittografia garantita da chiavi scambiate in precedenza, il monitoraggio delle caratteristiche fisiche di un canale e IDS. In futuro la crittografia quantistica dovrebbe risolvere questo problema un po 'attraverso l'uso dell'entanglement quantistico. Oh, e la maggior parte delle linee appartengono ad aziende private comunque ...

    
risposta data 24.10.2014 - 00:23
fonte
0

Se esistesse un singolo collegamento, comprenderei una maggiore sicurezza fisica per proteggere quel collegamento. Tuttavia, poiché Internet è stato costruito su una topologia mesh, il traffico può portare a destinazione un numero qualsiasi di rotte. Questo arriva al punto di articoli precedenti notando che non è finanziariamente possibile proteggere fisicamente tutti questi collegamenti.

Anche se non sono mai stato coinvolto in organizzazioni governative, sono sicuro che hanno "cose" in atto per monitorare i collegamenti (ad esempio, la salute di Internet). Rilevamento di qualsiasi cosa, dallo stato su / giù al degrado delle prestazioni. Questo sarebbe un modo più efficiente per monitorare quindi di avere una presenza fisica.

Come altri hanno sottolineato, l'uso della crittografia fa di MitM un punto centrale. Dico principalmente perché dipende dalla crittografia utilizzata. L'uso della crittografia comporta un significativo livello di latenza che può o non può essere accettabile per un particolare caso d'uso. Se la latenza è il driver principale, è possibile scegliere un metodo di crittografia meno sicuro. Hai menzionato l'uso della crittografia a chiave pubblica. Hai ragione che è stato progettato con l'obiettivo di collocare il traffico su una rete non fidata tramite lo scambio di chiavi pubbliche. Tuttavia, la crittografia asimmetrica è più lenta di ordini di grandezza rispetto alla crittografia simmetrica, quindi sarebbe un punto di riferimento.

    
risposta data 25.10.2014 - 22:36
fonte

Leggi altre domande sui tag