Kryptokrige

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 7. oktober 2018; checks kræver 7 redigeringer .

Crypto Wars  er et uformelt navn for den amerikanske regerings forsøg på at begrænse offentligheden og fremmede landes adgang til kryptografiske metoder med stærk beskyttelse mod dekryptering af nationale efterretningstjenester, især den amerikanske NSA . [en]

Omkring 2005 meddelte offentligheden, at de havde forsvaret adgangen til kryptering i kryptokrigen. [2] Efterfølgende afslørede et databrud i 2013 , at NSA i hemmelighed havde svækket krypteringsalgoritmer og sikkerhedsstandarder, hvilket udløste nye diskussioner om behovet for datakryptering for offentligheden. [3] Dette tilsyneladende fremstød for stærk kryptering (f.eks. for Apple- produkter ) efter NSA-eksponeringen fik den amerikanske regering til at forny sine krav om at lukke bagdørskryptering til offentligheden, til overraskelse for mange advokater, der troede, at "kryptokrigen" havde blevet vundet.

Eksport af kryptografi fra USA

Koldkrigstid

I løbet af den kolde krigs tidlige dage udviklede USA og dets allierede et sæt eksportkontrolregler, der havde til formål at forhindre vestlig teknologi i at falde i de forkerte hænder, især landene i østblokken . Eksporten af ​​nogle varer krævede en særlig licens. Der blev også oprettet et koordineringsudvalg for eksportkontrol (CoC) .

To typer teknologier faldt under beskyttelse: relateret til våben, ammunition samt dobbeltbrug: militær og kommerciel. I USA blev førstnævnte kontrolleret af udenrigsministeriet , sidstnævnte af handelsministeriet . Fordi kryptografi overvejende blev brugt til militære formål i den tidlige æra efter Anden Verdenskrig , blev krypteringsteknologier såsom krypteringsmetoder, nødvendig hardware og, med fremkomsten af ​​computere, software inkluderet i kategori 13 af USA's våben eksporteret fra vestlig Bloklande kontrolleret af KoKom -strukturer.

Men i 1960'erne begyndte finansielle institutioner at kræve tilladelse fra myndighederne til stærk kryptering på grund af den hurtige udvikling af feltet for elektroniske pengeoverførsler. I 1975 indførte den amerikanske regering standarden DES (Data Encryption Standard), som blev tvunget til at blive brugt af alle kommercielle strukturer. Der var et problem med eksportkontrol af brugte kryptografiske systemer. Kontrol blev som hovedregel overtaget ved hensyntagen til eksporttilladelsen i hvert enkelt tilfælde, især ved eksport af informationssystemer udviklet af IBM og andre store virksomheder.

De personlige computeres æra

Fremkomsten af ​​personlige computere er blevet en ny grund til bekymring, situationen med eksportkontrol af krypteringsteknologier er blevet mere kompliceret. Udviklingen af ​​PGP -kryptosystemet af Philip Zimmerman i 1991 og dets voksende popularitet viste sig at være den første store personlige udfordring for eksisterende kryptografiske eksportkontroller. Fremkomsten af ​​e-handel i 1990'erne lagde yderligere pres på markedet og bidrog til at reducere restriktionerne. Kort efter blev Netscapes SSL - teknologi vedtaget af mange som en metode til at sikre kreditkorttransaktioner ved hjælp af offentlige nøglekryptosystemer .

SSL - protokollen brugte RC4 -krypteringen og 128-bit nøgler . Amerikanske love tillader ikke eksport af kryptosystemer ved hjælp af 128-bit nøgler. [4] Generelt førte de vestlige myndigheder en politik med dobbelt standard i forhold til kryptering, udviklet af militære kryptoanalytikere. Sidstnævnte beskæftigede sig udelukkende med, at "fjenderne" ikke tog statshemmeligheder i besiddelse. Men så udvidede embedsmændene virkningen af ​​denne politik til at omfatte handelsområdet, eftersom udviklingen af ​​industrien var en del af deres mål.

Længden af ​​den største nøgle tilladt til brug i eksportversioner af softwaren var 40 bit. Baseret på dette har Netscape udviklet to versioner af sin browser . Versionen for amerikanske forbrugere antog brugen af ​​en 128-bit nøgle. Den internationale version brugte en 40-bit nøgle. Denne reduktion blev opnået ved at kassere de 88 bit af SSL-protokolnøglen. Som et resultat af denne adskillelse endte brugere i USA med at bruge den internationale version af browseren, da det var meget hurtigere at bruge en 40-bit nøgle end at bruge en 128-bit nøgle.

I 1996 underskrev præsident Bill Clinton en bekendtgørelse om at flytte kommerciel kryptering fra våbenlisten til handelskontrollisten, hvilket betød en større lempelse af eksportkontrollen. Dette var drevet af retssager fra Peter Junger og andre libertarianere og privatlivsforkæmpere, den udbredte brug af krypteringssoftware og et stort antal virksomheder, der mente, at svag kryptering i høj grad begrænsede salget og bremsede væksten i e-handel. Herudover hedder det i bekendtgørelsen, at "software ikke skal betragtes eller behandles som 'teknologi'" i eksportkontrolbestemmelsernes forstand. Denne lov tillod det amerikanske handelsministerium at justere selve kontrolreglerne, hvilket i høj grad forenklede eksporten af ​​kommerciel og open source-software , der bruger kryptografiteknikker. [5]

I øjeblikket

Fra 2009 kontrolleres eksporten af ​​ikke-militær kryptografi fra USA af US Bureau of Industry and Security,  en afdeling af handelsministeriet. [6] Nogle restriktioner er stadig på plads, herunder for masseproduktion, især med hensyn til eksport til såkaldte "slyngelstater" eller terrororganisationer . For at eksportere militært kryptoudstyr, TEMPEST elektronik , brugerdefineret kryptografisk software, skal du til gengæld have en licens. For at eksportere software og komponenter med en kryptering på over 64 bits længde kræves der desuden registrering hos BPS. For nogle varer er det for eksempel obligatorisk at give BTS besked om forsendelse til de fleste lande, før det afsendes. [7] Generelt set er eksportreglerne i et vist omfang blevet lempet i forhold til de tidligere standarder i 1996, men de er stadig ret komplekse. Andre stater, især landene i Wassenaar-aftalen [8] , har restriktioner svarende til dem i USA. [9]

Mobilnetværkskryptering

Clipper chip

Clipper-chippen  er et mobiltelefonchipsæt udviklet i 1990'erne af National Security Agency, der implementerer bagdørskryptering . Den amerikanske regering gjorde forsøg på at tvinge telefonproducenter til at introducere disse chipsæt i produktionen, men dette program lykkedes ikke og blev indskrænket i 1996.

A5/1 (krypteringsalgoritme for GSM)

A5 /1 er en streamingkrypteringsalgoritme , der bruges til at sikre fortroligheden af ​​transmitterede data mellem en telefon og en basestation i det europæiske GSM -mobile digitale kommunikationssystem .

Ross Anderson , en sikkerhedsforsker, rapporterede i 1994, at NATO's elektroniske efterretningsorganisationer i midten af ​​80'erne havde alvorlige meningsforskelle om, hvorvidt GSM-kryptering skulle være stærk eller ej. I Tyskland mente de, at de burde, hvilket var begrundet i den store længde af grænserne til landene i Warszawa-pagten . Men i andre lande eksisterede dette problem ikke, og krypteringsalgoritmen blev udviklet i Frankrig. [ti]

Ifølge professor Jan Areld Oudestad, under standardiseringsprocessen, der begyndte i 1982, skulle A5/1-nøglen oprindeligt være 128 bit lang. På det tidspunkt var pålideligheden af ​​en 128-bit nøgle garanteret i mindst 15 år (senere viste det sig, at den i 2014 også ville forblive pålidelig). Oudestad, Peter van der Arend og Thomas Haug rapporterer, at Storbritannien pressede på for svagere kryptering for at gøre det lettere for de britiske efterretningstjenester at aflytte. Briterne foreslog en 48-bit nøglelængde, mens FRG krævede stærkere kryptering for at yde beskyttelse mod østtysk efterretningstjeneste; som følge heraf blev landene enige om en 56-bit nøgle. [elleve]

DES cracking forsøg

Den meget brugte DES -krypteringsalgoritme var oprindeligt planlagt af IBM til at have en 64-bit nøglestørrelse, men NSA lobbyede for en 48-bit nøgle. Parterne kom til et kompromis i form af en 56-bit længde. [12] Omkring 1997 blev DES anset for upålidelig af mange, og dokumenter udgivet under Snowden-databruddet i 2013 viste, at DES faktisk nemt blev hacket af NSA, men stadig blev anbefalet af National Institute of Standards and Technology . For at fremhæve manglen på sikkerhed i DES organiserede RSA Security en konkurrence for at bryde den, og chifferen blev til sidst brudt af brute force . Specielt for denne virksomhed har EEF designet en computer Deep Crack .

Det succesfulde DES-hack ser ud til at have hjulpet med at skaffe både politisk og teknisk støtte til almindelige borgere for at få adgang til mere avanceret kryptering. [13]

Bullrun-program

I frygt for den udbredte indførelse af kryptering, satte NSA sig for i hemmelighed at slække på standarderne og opnå hovednøgler enten efter aftale, gennem loven eller ved at gribe ind i computernetværk , det vil sige hacking. [fjorten]

New York Times rapporterede, at NSA i 2006 var kendt for at hacke tre udenlandske flyselskabers private netværk, en rejseselskabsbase, et udenlandsk atomcenter og flere internettjenester. I 2010 havde Edgehill, et britisk dekrypteringsprogram, sporet trafik på 30 VPN - netværk og sat lignende mål for yderligere 300 netværk. [femten]

Som en del af Bullrun-programmet, USA's ækvivalent til Edgehill, har NSA også arbejdet aktivt på at introducere sårbarheder i kommercielle krypteringssystemer, informationssystemer, netværk og brugerenheder. [16] New York Times rapporterede, at Dual_EC_DRBG tilfældigt talgeneratoren indeholder en bagdør fra NSA, der gjorde det muligt for agenturet at bryde nøglerne genereret af RNG. [17] Og selvom Dual_EC_DRBG blev betragtet som langsom og usikker, og i 2007 blev der fundet en potentiel bagdør fra NSA, og andre tilfældige talgeneratorer uden disse fejl blev certificeret og bredt tilgængelig, fortsatte denne RNG med at blive brugt, herunder af RSA Security, som var afhængig af Dual_EC_DRBG indtil september 2013. Efter at Dual_EC_DRBG blev forladt på grund af en bagdør, opstod spørgsmålet, hvorfor den overhovedet blev brugt fra 2007, hvor der ikke var tvivl om, at denne RNG indeholdt en sådan fejl, indtil 2013, [18] dog den 20. december 2013 dukkede oplysninger op. at RSA Security modtog $10 millioner fra NSA for at bruge Dual_EC_DRBG. [19] [20] NSA-dokumenter har afsløret, at det til sidst blev den eneste redaktør af standarderne.

I 2010 udviklede NSA "revolutionære kapaciteter" til at hacke internettrafik. Et dokument fra Center for Regeringskommunikation advarede dog om, at "disse kapaciteter" kommer med sårbarheder inden for elektronisk efterretning. Et andet insiderdokument advarede om, at oplysninger om eksisterende muligheder ikke skulle videregives. Nogle eksperter, herunder Bruce Schneier og Christopher Sogoyan , mener, at et vellykket angreb på RC4- algoritmen, udviklet i 1987, stadig bruges i mindst 50 procent af alle angreb på SSL / TLS- trafik. Andre eksperter har foreslået, at NSA har evnen til at knække 1024-bit Diffie-Hellman og RSA offentlige nøgler . [21]

Implementeringen af ​​Bullrun-programmet var kontroversiel i den forstand, at NSA bevidst indførte skjulte sårbarheder, der påvirkede sikkerheden af ​​systemerne for både almindelige amerikanske borgere og de tilsigtede mål for NSA-analysen. På det tidspunkt havde NSA to mål: at forhindre sårbarheder, der kunne skade USA, og at finde sårbarheder, der kunne bruges til at afsløre information om de tilsigtede mål med NSA's analyse. Men ifølge Bruce Schneier gjorde NSA det til en prioritet at i det skjulte finde sårbarheder eller endda skabe dem.

Se også

Noter

  1. Kryptokrigene: Regeringer, der arbejder på at underminere kryptering . Electronic Frontier Foundation . Hentet 19. december 2015. Arkiveret fra originalen 18. november 2019.
  2. Kryptokrigene er forbi! . fipr.org . Dato for adgang: 19. december 2015. Arkiveret fra originalen 6. juni 2018.
  3. Har NSA vundet kryptokrigene? . itif.org . Dato for adgang: 19. december 2015. Arkiveret fra originalen 27. januar 2015.
  4. SSL af Symantec - Lær hvordan SSL fungerer - Symantec . verisign.com . Dato for adgang: 19. december 2015. Arkiveret fra originalen 9. maj 2012.
  5. EPISK kopi af dokument fra US Department of Commerce. (januar 2000). Dato for adgang: 6. januar 2014. Arkiveret fra originalen 23. august 2013.
  6. Robin Gross. Regler (downlink) . gpo.gov . Hentet 19. december 2015. Arkiveret fra originalen 3. december 2010. 
  7. US Bureau of Industry and Security - Underretningskrav for "offentligt tilgængelig" krypteringskildekode (link ikke tilgængeligt) . Bis.doc.gov (9. december 2004). Hentet 8. november 2009. Arkiveret fra originalen 21. september 2002. 
  8. Deltagende stater arkiveret 27. maj 2012. Wassenaar-arrangementet
  9. Wassenaar-arrangement om eksportkontrol for konventionelle våben og varer og teknologier med dobbelt anvendelse: retningslinjer og procedurer, herunder de indledende elementer arkiveret 14. maj 2011 på Wayback-maskinen Wassenaar-arrangementet, december 2009
  10. Ross Anderson (1994-06-17). " A5 (Var: HACKER DIGITALE TELEFONER) ". uk.telecom . (Google Grupper) .
  11. Kilder: Vi blev presset til at svække den mobile sikkerhed i 80'erne . Aftenposten . Hentet 19. december 2015. Arkiveret fra originalen 25. april 2016.
  12. Stanford Magazine. At holde på hemmeligheder . Medium . Dato for adgang: 19. december 2015. Arkiveret fra originalen 22. maj 2016.
  13. Brute Force . google.com .
  14. NSA er i stand til at forhindre grundlæggende beskyttelse af privatlivets fred på nettet - The New York Times . Hentet 30. september 2017. Arkiveret fra originalen 15. marts 2018.
  15. NSA er i stand til at forhindre grundlæggende beskyttelse af privatlivets fred på nettet - The New York Times . Hentet 30. september 2017. Arkiveret fra originalen 16. marts 2018.
  16. Secret Documents Reveal NSA Campaign Against Encryption , New York Times. Arkiveret fra originalen den 11. februar 2018. Hentet 30. september 2017.
  17. New York Times giver nye detaljer om NSA-bagdør i kryptospecifikationer . Ars Technica. Hentet 30. september 2017. Arkiveret fra originalen 25. december 2016.
  18. Matthew Green. RSA advarer udviklere om ikke at bruge RSA-produkter . Dato for adgang: 19. december 2015. Arkiveret fra originalen 10. oktober 2013.
  19. Menn, Joseph . Eksklusivt: Hemmelig kontrakt knyttet til NSA og pioner i sikkerhedsindustrien , San Francisco: Reuters (20. december 2013). Arkiveret fra originalen den 24. september 2015. Hentet 20. december 2013.
  20. Reuters i San Francisco. $10m NSA kontrakt med sikkerhedsfirmaet RSA førte til kryptering 'bagdør' | verdensnyheder . theguardian.com (20. december 2013). Dato for adgang: 23. januar 2014. Arkiveret fra originalen 25. januar 2014.
  21. Lucian Constantine. Google styrker sin SSL-konfiguration mod mulige angreb . PCWorld (19. november 2013). Hentet 19. december 2015. Arkiveret fra originalen 21. september 2019.