Auguszta
-3 °C
2 °C

Van még hová bújni az NSA elől?

2013.09.12. 14:05
Múlt héten kiderült, hogy az NSA le tudja hallgatni a legnépszerűbb titkosítási megoldásokat is. Semmi meglepő nincs ebben: ez a dolguk. Más kérdés, hogy számtalanszor kiderült: saját szabályaikat is áthágják, ráadásul egy egyszerű technikus is a legdurvább megoldásokhoz, ezzel információkhoz férhet hozzá. Tényleg nem bízhatunk többet semmilyen titkosításban? Mi az, amit feltörtek, feltörtek valamit egyáltalán? Mi az az SSL, TLS, SSH és a többi párbetűs rövidítés? Van még hová menekülni a digitális világban, vagy inkább dobjunk el mindent, és irány egy tanya, laptop nélkül?

A múlt heti bejelentés óta az egész internet találgatja, hogy mire képes még az NSA. Az Edward Snowden által kiszivárogtatott legfrissebb dokumentumok alapján annyi biztos, hogy az ügynökség elterjedt és aránylag megbízhatónak ítélt titkosítási megoldásokat tört fel, illetve képes megkerülni, vagy készített fel előre hátsó ajtókkal saját alkalmazására.

Pontosan nem lehet tudni, mi történt, az egész világ csak homályos újságcikkekre alapozhat. Ja, és még néhány neves biztonsági szakértő véleményére, akik közül egy látta a kiszivárogtatott dokumentumokat is, de ő valamiért nem akar teljesen pontos információkat közölni.

A Guardian cikke szerint az NSA-nek 2010 óta forradalmi képességei vannak a titkosított hang- és szöveges kommunikációval szemben, az internetes kábeleken gyűjtött adatok nagy része használható. Az újság szerint valamilyen módon hozzáférnek a HTTPS, a titkosított VOIP, illetve a Secure Sockets Layeren (SSL) keresztül küldött adatokhoz is.

A Times szerint az ügynökség főleg azokra a titkosításokra koncentrált, amelyeket nagyon sokan használnak az Amerikai Egyesült Államokban: ebbe a listába beletartozik az SSL, a VPN és az okostelefonokon használt 4G is.

Néhány betűs izék

A titkosítással kapcsolatban gyakran előkerül néhány rövidítés, összeszedtük a legfontosabbakat.

TLS/SSL (Transport Layer Security/Secure Sockets Layer): Ez egy protokoll, egy réteg, amelyen keresztül a legtöbb webes titkosítást használják, nem pedig egy konkrét titkosítás. Ezt tehát nem feltörni tudta az NSA, maximum megkerülni.

N bites titkosítás: Sokszor előkerül, hogy egy titkosítás hány bites, nem véletlenül. A titkosításhoz használt kulcsok hosszát, amely kódolja és feloldja az információkat, bitben mérjük. Más dolgok mellett ez a hossz határozza meg, milyen nehéz feltörni egy megoldást: a 128 bitest ma már könnyű, a 2048 biteshez már sokkal több számítási kapacitás kell.

HTTPS (Hypertext Transfer Protocol Secure): A webes böngészést bonyolító HTTP-protokollra ráhúzott titkosítóréteg.

VPN (Virtual Private Network): Virtuális magánhálózat, amelynek segítségével a felhasználók egy saját hálózatra csatlakozhatnak egy másik, akár nyilvános hálózatról. Ezzel kommunikációjuk a másik hálózat irányába védett.

VOIP: Voice-Over-IP, azaz IP-alapú hangátvitel, a hangcsomagok az interneten utaznak. Így működik például a Skype, de manapság már sok, hagyományosnak gondolt telefon is, itthon például a UPC megoldása. Alapesetben elvileg ma már titkosítottak.

Algoritmust törtek?

A szakértőket foglalkoztató egyik legégetőbb kérdés az, hogy az NSA-nek csak mindenféle trükkjei vannak, vagy tényleg sikerült feltörniük valamelyik algoritmust is. A modern titkosítást teljesen matematikai lapokon nyugszik. A módszerek nagyon leegyszerűsített lényege, hogy a kódolt adatot nem lehet megkülönböztetni a véletlenszerűtől.

A mai titkosítások két típusúak: szimmetrikusak és aszimmetrikusak. Egy jó biztonsági rendszer mindkettőt használja, mivel különböző dolgokra jók. A DES nevű cipher (ez a kriptográfiai szakkifejezés a titkosítást végrehajtó algoritmusra) a legrégebbi, még használt megoldás. Tudjuk, hogy nem biztonságos, alapváltozatát (56 bit) még egy okostelefon is képes feltörni.

Az AES egy szimmetrikus algoritmus. Az 128 bites verzióját jelenleg nem töri semmi, sőt egyes vélekedések szerint jobb, mint a 192 és a 256 bites változat.

Az RSA a legismertebb, nagyon elterjedt megoldás. Aszimmetrikus, kulcsai hosszúak (1024-4096 bitesek), számelméleti ötleten alapszik. A biztonsági szakemberek eddig a 768 bites változatig tudták érdemben törni, plusz már néhány erősebbet. Hamarosan valószínűleg ez sem lesz már biztonságos.

És itt van még a legkevésbé ismert ECC (diszkrét elliptikus görbéket alkalmazó algoritmus). Kisebb kulcsokat használ, de egyelőre mégis nagyon jól tartja magát. Eddig csak a 112 bites változatát tudták feltörni. Ezt használja a Bitcoin, sőt maga az NSA is.

Az SSL réteg alatt leggyakrabban 128 bites AES-t vagy RSA-t használnak. Ha az NSA elért valamilyen matematikai áttörést vagy konkrét algoritmusmegfejtést, a legnagyobb esély arra van, hogy az RSA-t tudták kompromittálni. Bár a forgatókönyv elég viccesen hangzik, mégis körülbelül az a legvalószínűbb, hogy megépítettek egy amúgy még csak elméletben létező, kódtörő szuperszámítógépet, amellyel minden eddiginél hatékonyabban tudják visszafejteni a rejtjelezett üzeneteket.

Mit mondanak a szakértők?

De mi van, tényleg ha nem sikerült feltörni algoritmust, hogyan jutnak át a titkosításokon? Létezik egy teljesen másik forgatókönyv, amit, ha volt is, valószínűleg csak kiegészített a kódtörés. A kiszivárgott információk alapján az NSA ott trükközött, ahol tudott.

Az újságcikkek alapján az érintett protokollok, algoritmusok listája elég hosszú, valójában a kriptográfiai és biztonsági szakértők is csak találgatnak arról, mit is tud valójában az NSA. A történtekről azért sokat elmond, hogy Mike Janke, a Silent Circle nevű titkosított kommunikációval foglalkozó cég vezetője bedobta a kulcsot, leállította biztonságos emailezést biztosító szolgáltatását: az NSA kötelezte rá, hogy adja át a titkosításhoz használt privát kulcsokat, így kiderült volna, kivel tartotta a kapcsolatot Snowden, aki a Lavabitet használta titkos dokumentumok szivárogtatására.

Bruce Schneier sztárkódfejtő biztonsági szakember szerint (aki látta Snowden dokumentumait) az NSA leginkább megkerülte a web titkosítására használt megoldásokat, nem pedig matematikával feltörte az algoritmusokat.

Matthew Green kriptográfiai kutató szerint az NSA azokat a titkosítási szoftvereket módosította, amelyek implementálják, hogyan kódolják az adatokat. Például a Microsoft szoftverét, amelyet rengeteg webszerver használ.

Thomas Drake korábbi NSA-s szivárogtató szerint az emlegetett 2010-es áttörés elég nagy formátumú lehet: valószínűleg valamelyik fő, széles körben elterjedt titkosítást érinti, tippje szerint az RSA-algoritmust vagy a 256 bites AES-t. Az biztos, hogy az ügynökségnek hatalmas kapacitása van, bármire is használja.

Adatbázisuk van

És nemcsak az, hanem adatbázisa is. A Times szerint az NSA fenntart egy Key Provisioning Service nevű adatbázist, amely a legtöbb kereskedelmi forgalomban kapható termék kódolását képes könnyedén visszafejteni.

Több kriptográfus szerint ezek közül sokat valószínűleg hekkeléssel szerezték cégek szervereiről, ahol tárolták őket. Ha az ügynökségnek megvannak ezek a kulcsok, egyáltalán nincs szükségük az algoritmus feltörésére.

Gyengítették a titkosításokat

Az NSA módszerei közül a legdurvább, hogy segítettek a titkosítások kifejlesztésén, szabványosításában. Azért, hogy minél gyengébbek legyenek. Nem kell diploma ahhoz, hogy rájöjjünk, ez a fagyi hamar visszanyalhat: ha egy titkosítás gyenge, azt nemcsak az tudja kihasználni, aki készakarva így tervezte, hanem bárki más is.

Márpedig tényleg ezt csinálták: Times szerint 2006-ban az NSA sérülékenységet rakott az egyik titkosítási szabványba, amit elfogadott az illetékes amerikai és nemzetközi szabványügyi hivatal is. Márpedig az iparág nagyon függ ezektől a szabványoktól.

A paletta annyira széles lehet, hogy felfogni sem könnyű: azt például tudni lehet, hogy szándékosan backdoort, kerülőutat tettek a titkosítások alapját adó véletlenszám-generátorba. A legfrissebb hírek szerintDual_EC_DRBG nevű generátor volt az áldozat, az NSA pedig a hosszú szabványosítási folyamat végén már egyedül szerkesztette a kódot.

A hibás működést már 2007-ben felfedezték, de mostantól az is biztos, hogy az ügynökség csempészte a szoftverbe. Sőt, Schneier szerint ennek a módszernek az alkalmazására kértek több gyártót is.  Ez egy nagyon nehezen felderíthető, de rengeteg kárt okozó megoldás. Valószínűleg emiatt nem publikálták teljes részletességgel a cikkeket a leleplező újságok: nem akarták a bevont cégeket leleplezni.

A Skype-ot lehallgatták

A Times azt írja, hogy a NSA szakértői valamikor idén teljes hozzáférést szereztek egy nagyobb internetes telefon- és üzenetküldő szolgáltatáshoz, a Guardian ezt annyival pontosítja, hogy egy nagyobb peer-to-peer (végponttól végpontig) technológiájú szoftverről van szó, ami összességében nagyon úgy hangzik, mint a Microsoft tulajdonában lévő Skype. A Microsoftról már az első dokumentumoknál kiderült, hogy NSA-partner.

A titkos kommunikációt lehetővé tevő Tor proxyhálózat legtöbb szervere 1024 bites RSA/DH titkosítást használ, ami Robert Graham biztonsági szakértő szerint a legnagyobb valószínűséggel pályázik a kevésbé megtisztelő NSA által megtört címre.

Beépítették a hardverbe

A titkosítások szándékos gyengítése mellett még egy eszközt alkalmaztak az amerikai hírszerzésnél, amely bőven ad okot aggodalmaskodásra: hátsó kapukat építettek az Amerikában legyártott hardverekbe. A módszer nem új, valószínűleg ugyanezt csinálják például a kínaiak is, mégis: elég nagy a valószínűsége annak, hogy ezeket a megoldásokat előbb-utóbb valaki észreveszi, és kihasználja, nem túl sok értelme van.

A Times konkrétan azt írja, hogy az amerikai gyártók beleegyeztek, hogy preparálják a hardvereket, mielőtt azokat kiszállították. Schneier szerint a legtöbb titkosítással kapcsolatos amerikai termékben vannak hátsó ajtók az NSA-nak.

Van, ami biztonságos maradt

Bár az NSA nagyon széles skálával dolgozik, nagyon sok eszközzel, szinte mindenre kiterjedő programjaik vannak, nagy valószínűséggel még mindig vannak általuk érintetlen területek. Ilyen például a PGP-s (Pretty Good Privacy) titkosítás, amely a legfrissebb algoritmusokkal használva még mindig megbízható lehet.

Nem tudni arról sem, hogy sikerült feltörni a merevlemezeket titkosító TrueCryptet vagy akár az Apple alap lemeztitkosítóját.

Jogszabállyal állítanák meg

A legutóbbi információkra válaszul Rush Holt New Jersey-i képviselő bevezetne egy új törvényt, a Surveillance State Repeal Actet, amely egyéb dolgok mellett megtiltaná az NSA-nek, hogy backdoorokat telepítsenek a hardverekbe. A képviselő szerint abban semmi hír nincs, hogy az NSA meg tud törni titkosításokat, a baj ott van, hogy nem lehet megbízni az ügynökségben kiberbiztonsági kérdésekben: ők a rossz fiúk, betörnek rendszerekbe, kihasználnak sérülékenységeket, úgy viselkednek, mint bármelyik rosszindulatú hekker.

Vannak már olyan hangok is, hogy másik hivatalnak kellene átvennie a lehallgatásokat. Mindenesetre hatalmas pénzekkel támogatott, kiterjedt projektekről beszélünk, az biztos, hogy egyhamar semmi nem fog változni.