Crypto Wars er et uformelt navn for den amerikanske regerings forsøg på at begrænse offentligheden og fremmede landes adgang til kryptografiske metoder med stærk beskyttelse mod dekryptering af nationale efterretningstjenester, især den amerikanske NSA . [en]
Omkring 2005 meddelte offentligheden, at de havde forsvaret adgangen til kryptering i kryptokrigen. [2] Efterfølgende afslørede et databrud i 2013 , at NSA i hemmelighed havde svækket krypteringsalgoritmer og sikkerhedsstandarder, hvilket udløste nye diskussioner om behovet for datakryptering for offentligheden. [3] Dette tilsyneladende fremstød for stærk kryptering (f.eks. for Apple- produkter ) efter NSA-eksponeringen fik den amerikanske regering til at forny sine krav om at lukke bagdørskryptering til offentligheden, til overraskelse for mange advokater, der troede, at "kryptokrigen" havde blevet vundet.
I løbet af den kolde krigs tidlige dage udviklede USA og dets allierede et sæt eksportkontrolregler, der havde til formål at forhindre vestlig teknologi i at falde i de forkerte hænder, især landene i østblokken . Eksporten af nogle varer krævede en særlig licens. Der blev også oprettet et koordineringsudvalg for eksportkontrol (CoC) .
To typer teknologier faldt under beskyttelse: relateret til våben, ammunition samt dobbeltbrug: militær og kommerciel. I USA blev førstnævnte kontrolleret af udenrigsministeriet , sidstnævnte af handelsministeriet . Fordi kryptografi overvejende blev brugt til militære formål i den tidlige æra efter Anden Verdenskrig , blev krypteringsteknologier såsom krypteringsmetoder, nødvendig hardware og, med fremkomsten af computere, software inkluderet i kategori 13 af USA's våben eksporteret fra vestlig Bloklande kontrolleret af KoKom -strukturer.
Men i 1960'erne begyndte finansielle institutioner at kræve tilladelse fra myndighederne til stærk kryptering på grund af den hurtige udvikling af feltet for elektroniske pengeoverførsler. I 1975 indførte den amerikanske regering standarden DES (Data Encryption Standard), som blev tvunget til at blive brugt af alle kommercielle strukturer. Der var et problem med eksportkontrol af brugte kryptografiske systemer. Kontrol blev som hovedregel overtaget ved hensyntagen til eksporttilladelsen i hvert enkelt tilfælde, især ved eksport af informationssystemer udviklet af IBM og andre store virksomheder.
Fremkomsten af personlige computere er blevet en ny grund til bekymring, situationen med eksportkontrol af krypteringsteknologier er blevet mere kompliceret. Udviklingen af PGP -kryptosystemet af Philip Zimmerman i 1991 og dets voksende popularitet viste sig at være den første store personlige udfordring for eksisterende kryptografiske eksportkontroller. Fremkomsten af e-handel i 1990'erne lagde yderligere pres på markedet og bidrog til at reducere restriktionerne. Kort efter blev Netscapes SSL - teknologi vedtaget af mange som en metode til at sikre kreditkorttransaktioner ved hjælp af offentlige nøglekryptosystemer .
SSL - protokollen brugte RC4 -krypteringen og 128-bit nøgler . Amerikanske love tillader ikke eksport af kryptosystemer ved hjælp af 128-bit nøgler. [4] Generelt førte de vestlige myndigheder en politik med dobbelt standard i forhold til kryptering, udviklet af militære kryptoanalytikere. Sidstnævnte beskæftigede sig udelukkende med, at "fjenderne" ikke tog statshemmeligheder i besiddelse. Men så udvidede embedsmændene virkningen af denne politik til at omfatte handelsområdet, eftersom udviklingen af industrien var en del af deres mål.
Længden af den største nøgle tilladt til brug i eksportversioner af softwaren var 40 bit. Baseret på dette har Netscape udviklet to versioner af sin browser . Versionen for amerikanske forbrugere antog brugen af en 128-bit nøgle. Den internationale version brugte en 40-bit nøgle. Denne reduktion blev opnået ved at kassere de 88 bit af SSL-protokolnøglen. Som et resultat af denne adskillelse endte brugere i USA med at bruge den internationale version af browseren, da det var meget hurtigere at bruge en 40-bit nøgle end at bruge en 128-bit nøgle.
I 1996 underskrev præsident Bill Clinton en bekendtgørelse om at flytte kommerciel kryptering fra våbenlisten til handelskontrollisten, hvilket betød en større lempelse af eksportkontrollen. Dette var drevet af retssager fra Peter Junger og andre libertarianere og privatlivsforkæmpere, den udbredte brug af krypteringssoftware og et stort antal virksomheder, der mente, at svag kryptering i høj grad begrænsede salget og bremsede væksten i e-handel. Herudover hedder det i bekendtgørelsen, at "software ikke skal betragtes eller behandles som 'teknologi'" i eksportkontrolbestemmelsernes forstand. Denne lov tillod det amerikanske handelsministerium at justere selve kontrolreglerne, hvilket i høj grad forenklede eksporten af kommerciel og open source-software , der bruger kryptografiteknikker. [5]
Fra 2009 kontrolleres eksporten af ikke-militær kryptografi fra USA af US Bureau of Industry and Security, en afdeling af handelsministeriet. [6] Nogle restriktioner er stadig på plads, herunder for masseproduktion, især med hensyn til eksport til såkaldte "slyngelstater" eller terrororganisationer . For at eksportere militært kryptoudstyr, TEMPEST elektronik , brugerdefineret kryptografisk software, skal du til gengæld have en licens. For at eksportere software og komponenter med en kryptering på over 64 bits længde kræves der desuden registrering hos BPS. For nogle varer er det for eksempel obligatorisk at give BTS besked om forsendelse til de fleste lande, før det afsendes. [7] Generelt set er eksportreglerne i et vist omfang blevet lempet i forhold til de tidligere standarder i 1996, men de er stadig ret komplekse. Andre stater, især landene i Wassenaar-aftalen [8] , har restriktioner svarende til dem i USA. [9]
Clipper-chippen er et mobiltelefonchipsæt udviklet i 1990'erne af National Security Agency, der implementerer bagdørskryptering . Den amerikanske regering gjorde forsøg på at tvinge telefonproducenter til at introducere disse chipsæt i produktionen, men dette program lykkedes ikke og blev indskrænket i 1996.
A5 /1 er en streamingkrypteringsalgoritme , der bruges til at sikre fortroligheden af transmitterede data mellem en telefon og en basestation i det europæiske GSM -mobile digitale kommunikationssystem .
Ross Anderson , en sikkerhedsforsker, rapporterede i 1994, at NATO's elektroniske efterretningsorganisationer i midten af 80'erne havde alvorlige meningsforskelle om, hvorvidt GSM-kryptering skulle være stærk eller ej. I Tyskland mente de, at de burde, hvilket var begrundet i den store længde af grænserne til landene i Warszawa-pagten . Men i andre lande eksisterede dette problem ikke, og krypteringsalgoritmen blev udviklet i Frankrig. [ti]
Ifølge professor Jan Areld Oudestad, under standardiseringsprocessen, der begyndte i 1982, skulle A5/1-nøglen oprindeligt være 128 bit lang. På det tidspunkt var pålideligheden af en 128-bit nøgle garanteret i mindst 15 år (senere viste det sig, at den i 2014 også ville forblive pålidelig). Oudestad, Peter van der Arend og Thomas Haug rapporterer, at Storbritannien pressede på for svagere kryptering for at gøre det lettere for de britiske efterretningstjenester at aflytte. Briterne foreslog en 48-bit nøglelængde, mens FRG krævede stærkere kryptering for at yde beskyttelse mod østtysk efterretningstjeneste; som følge heraf blev landene enige om en 56-bit nøgle. [elleve]
Den meget brugte DES -krypteringsalgoritme var oprindeligt planlagt af IBM til at have en 64-bit nøglestørrelse, men NSA lobbyede for en 48-bit nøgle. Parterne kom til et kompromis i form af en 56-bit længde. [12] Omkring 1997 blev DES anset for upålidelig af mange, og dokumenter udgivet under Snowden-databruddet i 2013 viste, at DES faktisk nemt blev hacket af NSA, men stadig blev anbefalet af National Institute of Standards and Technology . For at fremhæve manglen på sikkerhed i DES organiserede RSA Security en konkurrence for at bryde den, og chifferen blev til sidst brudt af brute force . Specielt for denne virksomhed har EEF designet en computer Deep Crack .
Det succesfulde DES-hack ser ud til at have hjulpet med at skaffe både politisk og teknisk støtte til almindelige borgere for at få adgang til mere avanceret kryptering. [13]
I frygt for den udbredte indførelse af kryptering, satte NSA sig for i hemmelighed at slække på standarderne og opnå hovednøgler enten efter aftale, gennem loven eller ved at gribe ind i computernetværk , det vil sige hacking. [fjorten]
New York Times rapporterede, at NSA i 2006 var kendt for at hacke tre udenlandske flyselskabers private netværk, en rejseselskabsbase, et udenlandsk atomcenter og flere internettjenester. I 2010 havde Edgehill, et britisk dekrypteringsprogram, sporet trafik på 30 VPN - netværk og sat lignende mål for yderligere 300 netværk. [femten]
Som en del af Bullrun-programmet, USA's ækvivalent til Edgehill, har NSA også arbejdet aktivt på at introducere sårbarheder i kommercielle krypteringssystemer, informationssystemer, netværk og brugerenheder. [16] New York Times rapporterede, at Dual_EC_DRBG tilfældigt talgeneratoren indeholder en bagdør fra NSA, der gjorde det muligt for agenturet at bryde nøglerne genereret af RNG. [17] Og selvom Dual_EC_DRBG blev betragtet som langsom og usikker, og i 2007 blev der fundet en potentiel bagdør fra NSA, og andre tilfældige talgeneratorer uden disse fejl blev certificeret og bredt tilgængelig, fortsatte denne RNG med at blive brugt, herunder af RSA Security, som var afhængig af Dual_EC_DRBG indtil september 2013. Efter at Dual_EC_DRBG blev forladt på grund af en bagdør, opstod spørgsmålet, hvorfor den overhovedet blev brugt fra 2007, hvor der ikke var tvivl om, at denne RNG indeholdt en sådan fejl, indtil 2013, [18] dog den 20. december 2013 dukkede oplysninger op. at RSA Security modtog $10 millioner fra NSA for at bruge Dual_EC_DRBG. [19] [20] NSA-dokumenter har afsløret, at det til sidst blev den eneste redaktør af standarderne.
I 2010 udviklede NSA "revolutionære kapaciteter" til at hacke internettrafik. Et dokument fra Center for Regeringskommunikation advarede dog om, at "disse kapaciteter" kommer med sårbarheder inden for elektronisk efterretning. Et andet insiderdokument advarede om, at oplysninger om eksisterende muligheder ikke skulle videregives. Nogle eksperter, herunder Bruce Schneier og Christopher Sogoyan , mener, at et vellykket angreb på RC4- algoritmen, udviklet i 1987, stadig bruges i mindst 50 procent af alle angreb på SSL / TLS- trafik. Andre eksperter har foreslået, at NSA har evnen til at knække 1024-bit Diffie-Hellman og RSA offentlige nøgler . [21]
Implementeringen af Bullrun-programmet var kontroversiel i den forstand, at NSA bevidst indførte skjulte sårbarheder, der påvirkede sikkerheden af systemerne for både almindelige amerikanske borgere og de tilsigtede mål for NSA-analysen. På det tidspunkt havde NSA to mål: at forhindre sårbarheder, der kunne skade USA, og at finde sårbarheder, der kunne bruges til at afsløre information om de tilsigtede mål med NSA's analyse. Men ifølge Bruce Schneier gjorde NSA det til en prioritet at i det skjulte finde sårbarheder eller endda skabe dem.