Вчера NY Times и Guardian разродились очередными статьями на тему секретных программ АНБ, основываясь на предоставленных Сноуденом документах. На этот раз речь идет о программах криптоанализа и расшифровки интернет-трафика, в том числе о программе Bullrun.
К сожалению, статьи содержат исключительно мало конкретной информации, только общие слова. Но поскольку тема очень важная, то даже эти обрывочные сведения вызывают серьезную озабоченность у всех, кто пользуется криптографическими приложениями (то есть, просто у всех).
Во-первых, еще раньше был опубликован бюджет разведывательных агентств на 2013 год с подробным разбиением по статьям расходов: см. файлы, выложенные на Cryptome: 1, 2, 3. Из бюджета следует, что в межведомственной программе Министерства обороны Consolidated Cryptologic Program задействовано 35 000 человек, а ежегодно на нее выделяется $11 млрд, в том числе $440 млн на научно-технические исследования. Как пишет Брюс Шнайер, это больше, чем получают на исследования все остальные исследователи во всех странах мира, вместе взятые.
Очевидно, что с такими огромными вложениями должна быть какая-то отдача. В частично опубликованных презентациях АНБ идет речь о «прорывных достижениях» в расшифровке интернета-трафика. В чем заключаются эти «прорывы», опять же, не сказано.
Брюс Шнайер предполагает, что в АНБ могут быть какие-то алгоритмические достижения, которые уменьшают стойкость стандартных криптоалгоритмов. Например, при брутфорсе сложность атаки является 2n, где n — длина ключа. Лучшая из известных атак на DES снижает сложность атаки на 56-битный ключ до до 239, то есть 56-битный ключ «сокращается» на 17 бит. Но даже если АНБ добилось успехов на этом поприще, все равно для практической реализации атаки требуются десятки терабайт данных, зашифрованных данным конкретным ключом.
Тем не менее, не трогая основ математики, у АНБ по-прежнему остается возможность внедрять аппаратные закладки вроде чипа Clipper, бэкдоры на уровне интернет-компаний, генерирующих SSL/TLS-сертификаты, а также добывать ключи шифрования с помощью взломов и внедрения своих агентов. Сейчас стало ясно, что разведка успешно использует все эти возможности. В документах сказано, что в АНБ имеется реестр SSL-ключей шифрования от разных сервисов — так называемая база Key Provisioning Service, с помощью которой автоматически декодируют многие сообщения. Если базу нужно пополнить новым ключом, запрос идет через смежный сервис Key Recovery Service.
Слайд из презентации АНБ
Еще одно неожиданное откровение в новых документах — признание АНБ (в собственных презентациях) в успешном «подрыве» открытых криптографических стандартов. Как общается, специалисты АНБ внедряются в комитеты по разработке, а также вмешиваются в процесс редактирования и утверждения этих стандартов. Иногда агенты остаются единственными, кто занимается работой над документом. В результате, например, уязвимость в одном из известнейших криптографических стандартов, обнаруженная в 2007 году исследователями из Microsoft, как выяснилось, была внедрена туда сознательно агентами АНБ в 2006 году.
В связи с новыми сведениями о попытках подрыва основ публичной криптографии со стороны АНБ уже выступил с официальным заявлением Фонд электронных рубежей. Его представители говорят, что суть действий АНБ не совсем ясна, но вполне понятно, что эти действия являются «вопиющим нарушением нашей приватности». EFF призывает подписать международную петицию против шпионажа со стороны АНБ, а также следовать советам Брюса Шнайера о том, как минимизировать возможности слежки со стороны АНБ.