Τετάρτη, 30 Οκτωβρίου 2013

Ιστορίες από την κρύπτη. Η NSA έβλαψε την ασφάλεια στον κυβερνοχώρο. Τώρα θα πρέπει να ξεκαθαρίσει

των Nadia Heninger και J. Alex Halderman

Από όλες τις αποκαλύψεις σχετικά με την NSA που έχουν έρθει στο φως κατά τους τελευταίους μήνες, δύο ξεχωρίζουν ως οι πιο ανησυχητικές και προκαλούν έκπληξη στους ειδικούς επί της ασφάλειας στον κυβερνοχώρο. Η πρώτη, ότι η NSA δούλεψε για να αποδυναμώσει τα διεθνή πρότυπα κρυπτογράφησης [1] που καθορίζουν το πώς οι υπολογιστές διασφαλίζουν τις επικοινωνίες και τα δεδομένα. Η δεύτερη, είναι ότι η NSA έχει εισάγει σκόπιμα κερκόπορτες στην ασφάλεια κρίσιμου λογισμικού και υλικού. Εάν η NSA έχει πράγματι εμπλακεί σε τέτοιες δραστηριότητες, έθεσε σε κίνδυνο την ασφάλεια των υπολογιστών στις Ηνωμένες Πολιτείες (και στον κόσμο) όσο οποιεσδήποτε κακόβουλες επιθέσεις έχουν γίνει μέχρι στιγμής.

Κανείς δεν εκπλήσσεται από το γεγονός ότι η NSA σπάει κωδικούς. Ο οργανισμός είναι διάσημος για την ικανότητα του στην ανάλυση κρυπτογραφημένων σημάτων. Και, σε γενικές γραμμές, ο αγώνας μεταξύ των σχεδιαστών που προσπαθούν να δημιουργήσουν ισχυρούς κώδικες και των αποκρυπτογράφων που προσπαθούν να τους σπάσουν, τελικά ωφελεί την ασφάλεια. Αλλά η κρυφή εμφύτευση σκόπιμων αδυναμιών ή η ενεργός ενθάρρυνση του κοινού να χρησιμοποιεί κωδικούς που έχουν ήδη σπάσει κρυφά - ιδιαίτερα υπό την αιγίδα τής κυβερνητικής εξουσίας - είναι βρώμικα κόλπα. Μειώνουν την ασφάλεια των υπολογιστών για όλους και βλάπτουν τα εθνικά κυβερνοαμυντικά συμφέροντα των Ηνωμένων Πολιτειών με μια σειρά από τρόπους.

ΠΡΟΔΟΜΕΝΟΙ

Λίγοι άνθρωποι συνειδητοποιούν την έκταση στην οποία η κρυπτογράφηση που στηρίζει

την ασφάλεια στο Internet βασίζεται στην εμπιστοσύνη. Ένα από τα βρώμικα μυστικά τού κόσμου τής κρυπτογράφησης είναι ότι κανείς δεν γνωρίζει πώς να αποδείξει μαθηματικά ότι ο πυρήνας των αλγόριθμων κρυπτογράφησης - που είναι τα θεμέλια των online οικονομικών συναλλαγών και των κρυπτογραφημένων φορητών υπολογιστών - είναι ασφαλής. Αντ’ αυτού, έχουμε εμπιστοσύνη ότι οι αλγόριθμοι είναι ασφαλείς επειδή δημιουργήθηκαν από μερικούς από τους πιο έμπειρους κρυπτογράφους τού κόσμου και επειδή άλλοι ειδικοί προσπάθησαν επιμελώς να τους σπάσουν και απέτυχαν.

Από το 1970, το αμερικανικό Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (National Institute of Standards and Technology, NIST), έχει διαδραματίσει κεντρικό ρόλο στον συντονισμό αυτής της εμπιστοσύνης, και στο να αποφασιστεί ποιοί αλγόριθμοι είναι αξιόλογοι, θέτοντας πρότυπα κρυπτογράφησης που χρησιμοποιούνται από κυβερνήσεις και βιομηχανίες σε όλο τον κόσμο. Το NIST έχει κάνει αξιοθαύμαστη δουλειά στην οργάνωση των προσπαθειών των κρυπτογραφικών ειδικών να σχεδιάσουν και να αξιολογήσουν τους αλγόριθμους κρυπτογράφησης. Έχει επίσης την δυνατότητα να αξιοποιήσει την επιρροή τής κυβέρνησης των ΗΠΑ για να πάρει αυτά τα σχέδια - συμπεριλαμβανομένης κορυφαίας τεχνολογίας όπως ο κώδικας AES, οι λειτουργίες απόκρυψης SHA-2, και η κρυπτογραφία δημόσιου κλειδιού βασισμένη σε ελλειπτικές καμπύλες – που έχουν υιοθετηθεί από την βιομηχανία. Με την σειρά της, η αμερικανική βιομηχανία πίστευε ότι θα μπορούσε να εμπιστεύεται ότι οι τεχνολογίες αυτές είχαν σχεδιαστεί από τον αρμόδιο οργανισμό με γνώμονα τα συμφέροντά της.

Υπάρχουν πλέον αξιόπιστες αποδείξεις ότι η NSA έχει πιέσει το NIST, σε μια τουλάχιστον περίπτωση, θα κανονικοποιήσει έναν κατώτερο αλγόριθμο [2] σχεδιασμένο με κερκόπορτα για να την χρησιμοποιεί η NSA. Δεκάδες εταιρείες [3] εφάρμοσαν τον τυποποιημένο αλγόριθμο στο λογισμικό τους, πράγμα που σημαίνει ότι η NSA θα μπορούσε ενδεχομένως να παρακάμψει το λογισμικό ασφάλειας σε εκατομμύρια υπολογιστές σε όλο τον κόσμο. Πολλοί στην κρυπτογραφική κοινότητα τώρα φοβούνται ότι κι άλλοι αλγόριθμοι του NIST μπορεί να έχουν επίσης υπονομευθεί. Δεδομένου ότι κανείς δεν γνωρίζει ποιοι, όμως, κάποιοι αναγνωρισμένοι κρυπτογράφοι [4] αμφισβητούν την αξιοπιστία [5] τού συνόλου των προτύπων του NIST.

Εάν η απώλεια της εμπιστοσύνης στο NIST γίνει μόνιμη, ο κόσμος θα μπορούσε να επιστρέψει σε μια εποχή κατακερματισμένων εθνικών και βιομηχανικών προτύπων. Αυτό θα προκαλέσει περισσότερη δουλειά στους φορείς υλοποίησης και θα μειώσει την ασφάλεια για όλους. Η ιστορία των υπολογιστών είναι γεμάτη με παραδείγματα κακού σχεδιασμού και ατελών βιομηχανικών προτύπων: για παράδειγμα, η κρυπτογράφηση που υποτίθεται ότι θα εμπόδιζε την αντιγραφή των DVD, ο κώδικας A5 / 1 που υποτίθεται ότι θα εξασφάλιζε τις κλήσεις από GSM τηλέφωνα, και η κρυπτογράφηση WEP που υποτίθεται θα κρατούσε τα ιδιωτικά δίκτυα WiFi. Όλα αυτά τα πρότυπα περιέχουν ατέλειες που επιτρέπουν το σπάσιμο της κρυπτογράφησης, εκθέτοντας τις βιομηχανίες που τα ανέπτυξαν σε αμηχανία και σε οικονομικές απώλειες και εκθέτοντας τους τελικούς χρήστες σε προβλήματα ασφάλειας. Ακόμα χειρότερο από τα αποσπασματικά πρότυπα του κλάδου θα ήταν αν ορισμένοι φορείς υλοποίησης, φοβούμενοι κερκόπορτες στην κρυπτογράφηση που έχει «χτενιστεί» από την κυβέρνηση, στραφούν σε παραπλανητικούς αλγόριθμους κρυπτογράφησης που δεν προσφέρουν πραγματική προστασία. Η κατάσταση αυτή, βέβαια, μπορεί εξ ολοκλήρου να αποφευχθεί. Η NSA γνωρίζει ποια πρότυπα έχει αποδυναμώσει και ποια είναι ανόθευτα. Θα μπορούσε να αποκαταστήσει την εμπιστοσύνη με ένα ξεκαθάρισμα.

ΟΠΙΣΘΟΔΡΟΜΗΣΗ
Πέρα από την υπονόμευση των προτύπων τού NIST, οι δραστηριότητες της NSA έχουν κλονίσει την εμπιστοσύνη στις αναδυόμενες τεχνολογίες κρυπτογράφησης που είναι μεταξύ των καλύτερων ελπίδων μας για την βελτίωση της ασφάλειας του κυβερνοχώρου στο εγγύς μέλλον. Ένα βασικό παράδειγμα είναι η κρυπτογραφία ελλειπτικής καμπύλης, η οποία είναι μια τεχνολογία επόμενης γενιάς η οποία, στο βαθμό που γνωρίζουμε στον μη διαβαθμισμένο κόσμο, είναι ανώτερη από αυτήν που χρησιμοποιούμε σήμερα.

Τα τελευταία χρόνια, το NIST και η NSA προώθησαν έντονα την κρυπτογραφία ελλειπτικής καμπύλης [6] που υπόσχεται καλύτερη απόδοση και βελτιωμένη ασφάλεια. Υπό το φως των πρόσφατων αποκαλύψεων, όμως, πολλοί κρυπτογράφοι είναι δύσπιστοι για τα κίνητρα της NSA. Η NSA υποστήριξε την κρυπτογραφία ελλειπτικής καμπύλης λόγω της βελτίωσης της ασφάλειας ή επειδή έχει κάποιο μυστικό τρόπο για να την παραβιάζει; Μετά την εξέταση των εγγράφων που διέρρευσαν από τον πρώην υπάλληλο της NSA, Έντουαρντ Σνόουντεν, ο εξέχων ειδικός σε θέματα ασφάλειας Bruce Schneier απροκάλυπτα συμβούλεψε εναντίον [7] τής υιοθέτησης της κρυπτογραφίας ελλειπτικής καμπύλης.

Αυτό προκάλεσε έκπληξη. Οι συνήθεις εναλλακτικές στις ελλειπτικές καμπύλες είναι ηλικίας ήδη τριών δεκαετιών και οι μέθοδοι για να τους επιτεθεί κανείς έχουν βελτιωθεί σε σημείο που σήμερα, το περιθώριο ασφαλείας για αυτούς τους αλγόριθμους είναι πολύ μικρό. Αντίθετα, δεν υπάρχουν δημόσια γνωστές σημαντικές αδυναμίες στην κρυπτογραφία ελλειπτικής καμπύλης. Ακόμα, σχετικά λίγοι εμπειρογνώμονες έξω από την NSA την καταλαβαίνουν, και η υιοθέτηση των τυποποιημένων αλγορίθμων περιλαμβάνει την επίδειξη εμπιστοσύνης τόσο στον πυρήνα της τεχνολογίας όσο και στις αδιαφανείς παραμέτρους που δημοσιεύονται από το NIST.

Αν οι χρήστες δεν είναι σε θέση να εμπιστευτούν τις νέες τεχνολογίες, όπως αυτήν, λόγω της δυνατότητας της NSA να τις παραβιάζει, οι τεχνολογίες είναι σχεδόν άχρηστες. Δύο δεκαετίες προόδου θα πεταχτούν στο περιθώριο.

Οι δραστηριότητες της NSA έχουν επίσης υπονομεύσει την εμπιστοσύνη σε μια άλλη- υπό διαφορετικές συνθήκες πολλά υποσχόμενη- νέα τεχνολογία ασφάλειας: τον μηχανισμό τής γεννήτριας τυχαίων αριθμών που ενσωματώνεται στην τελευταία γενιά επεξεργαστών Intel. Οι τυχαίοι αριθμοί είναι απαραίτητοι για την κρυπτογραφία - για παράδειγμα, για την επιλογή απρόβλεπτων μυστικών κλειδιών κρυπτογράφησης. Όπως δείχνει η δική μας έρευνα [8], η κακή τυχαιότητα είναι ένα διαδεδομένο πρόβλημα ασφάλειας. Πολλές συσκευές υπολογιστών απλά δεν έχουν καμία καλή πηγή τυχαιότητας με την οποία να παράγουν ασφαλή κλειδιά, και αυτό οδηγεί σε προβλέψιμες κρυπτογραφήσεις που είναι εύκολο να σπάσουν.

Η νέα γεννήτρια τυχαίων αριθμών τής Intel θα μπορούσε να βάλει ένα τέλος σε όλα αυτά, δεδομένου ότι εισάγει ένα κύκλωμα για την παραγωγή τυχαίων αριθμών σε επεξεργαστές που χρησιμοποιούνται ευρέως. Ωστόσο, δεδομένου ότι οι γεννήτριες τυχαίων αριθμών χρησιμοποιούνται για να δημιουργήσουν μυστικά κλειδιά, αποτελούν ένα ιδανικό μέρος για μια κερκόπορτα από την NSA [9]. Δεν είναι δυνατόν να κοιτάξουμε στο εσωτερικό τού επεξεργαστή και να βεβαιωθούμε ότι πραγματικά επιλέγει νούμερα με τυχαίο τρόπο και όχι με κάποια προβλέψιμη αλλά τυχαίας εμφάνισης μέθοδο που είναι γνωστή μόνο στην NSA. Δεν υπάρχουν αποδείξεις ότι η NSA όντως παρενέβη στην γεννήτρια τυχαίων αριθμών τής Intel. Ωστόσο, δεν είναι πέρα από τα όρια της φαντασίας: έγγραφα που διέρρευσαν αποκαλύπτουν ότι μια από τις προτεραιότητες της NSA ήταν να «εισάγει τρωτά σημεία σε εμπορικά συστήματα κρυπτογράφησης [10]» σαν και αυτό. Πολλοί προγραμματιστές απλώς δεν θα ρισκάρουν [11] να το χρησιμοποιήσουν, εκτός εάν η NSA ξεκαθαρίσει το ποια συστήματα έχει αλλοιώσει.

ΚΥΒΕΡΝΟ-ΑΝΑΣΦΑΛΕΙΑ
Η πιο τρομακτική συνέπεια των δραστηριοτήτων τής NSA είναι ότι οδηγούν σε άμεση απώλεια ασφάλειας για τον οποιονδήποτε χρησιμοποιεί τεχνολογία που περιέχει μια κερκόπορτα της NSA. Δεν υπάρχει κανένας τρόπος να σχεδιαστεί μια τεχνολογία που να επιτρέπει την εκμετάλλευση μόνο των κακών χρηστών. Οι κερκόπορτες κάνουν ευάλωτους τους πάντες.

Η NSA έχει πολλές τεχνικές επιλογές για να φτιάξει μια κερκόπορτα. Ένας τρόπος είναι να μειώσει σκόπιμα το μέγεθος της προσπάθειας που απαιτείται για να εξαπολυθεί μια επίθεση, μειώνοντας την εντροπία ή τα διαθέσιμα κλειδιά τού αλγόριθμου σε ένα κρυπτογραφικό σύστημα, προσθέτοντας ανεπαίσθητες πλευρικές επιθέσεις, ή εισάγοντας σκόπιμα τρωτά σημεία λογισμικού. Ένας αντίπαλος θα μπορούσε να ανιχνεύσει οποιαδήποτε από αυτές τις μεθόδους - μέσω επιδέξιας αντίστροφης μηχανικής ή απλά από τύχη - και τις εκμεταλλευθεί. Η NSA θα μπορούσε επίσης να σχεδιάσει κερκόπορτες που μπορούν να αξιοποιηθούν μόνο με κάποιες μυστικές πληροφορίες: το πρότυπο του NIST στο οποίο η NSA κατηγορείται ότι έβαλε κερκόπορτες είναι μια γεννήτρια ψευδοτυχαίων αριθμών [2], των οποίων η κατάσταση (και ως εκ τούτου όλα τα κρυπτογραφικά μυστικά που θα μπορούσε ποτέ να δημιουργήσει ) είναι προβλέψιμη, αν κάποιος γνωρίζει το κύριο μυστικό κλειδί. Θεωρητικά, μια τέτοια μέθοδος είναι ασφαλής όσο το μυστικό κλειδί παραμένει μυστικό. Αλλά, το ίδιο το γεγονός των διαρροών από τον Σνόουντεν δείχνει ότι ακόμη και η NSA δεν μπορεί να το διασφαλίζει πάντα αυτό.

Για τους ερευνητές που εργάζονται για την υπεράσπιση των κρυπτογραφικών συστημάτων από επιθέσεις, η πιθανότητα ότι η NSA έχει φυτέψει σκόπιμα κερκόπορτες στα κρυπτογραφικά πρότυπα του NIST είναι βαθιά ανησυχητική. Η ανάμιξη του οργανισμού προσθέτει μια νέα σημαντική απειλή για την ασφάλεια στον κυβερνοχώρο σε μια λίστα που ήταν ήδη πολύ μεγάλη. Πολλοί από τους πιο προικισμένους ερευνητές ασφάλειας του έθνους θα χάσουν ατέλειωτες ώρες για να αφαιρέσουν τις κερκόπορτες. Μερικές από αυτές τις αδυναμίες θα βρεθούν και κάποιες άλλες όχι, οπότε το καθαρό αποτέλεσμα θα είναι ότι θα ανακτήσουμε μόνο κάποια από την ασφάλεια που μας αφαίρεσε η NSA.

Υπάρχουν πάρα πολλές απειλές για την ασφάλεια στον κυβερνοχώρο ώστε να πρέπει να ανησυχούμε για τα προβλήματα που δημιουργούνται από την δική μας κυβέρνηση. Το ένα κομμάτι των καλών ειδήσεων είναι ότι, σε αντίθεση με τα περισσότερα προβλήματα στον κυβερνοχώρο, αυτό μπορεί να απαλειφθεί με νομοθέτηση. Το Κογκρέσο θα μπορούσε να αναγκάσει την NSA να ομολογήσει για το ποιές τεχνολογίες έχει αποδυναμώσει ή έχει προωθήσει ιδιοτελώς. Πολλά μέλη τού Κογκρέσου έχουν προτείνει νόμους που θα συγκρατούν τις τακτικές μαζικών παρακολουθήσεων της NSA [12]. Η NSA γενικά λειτουργεί εντός των ορίων τού νόμου, και μια ισχυρή νομοθεσία που θα απαιτεί από την NSA να σταματήσει αυτές τις ύπουλες πρακτικές και να αποκαλύψει τις τεχνικές λεπτομέρειες των υφιστάμενων κερκόπορτων θα βοηθήσει σε μεγάλο βαθμό στην αποκατάσταση της εμπιστοσύνης και την αποκατάσταση των ζημιών που η NSA έχει προκαλέσει στην ασφάλεια όλων μας.


Copyright © 2002-2012 by the Council on Foreign Relations, Inc.
All rights reserved.
Σύνδεσμοι:
[1] http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption....
[2] http://blog.cryptographyengineering.com/2013/09/the-many-flaws-of-dualec...
[3] http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
[4] http://silentcircle.wordpress.com/2013/09/30/nncs/
[5] http://mobileorigin.spectrum.ieee.org/telecom/security/can-you-trust-nist/
[6] http://www.nsa.gov/ia/programs/suiteb_cryptography/
[7] http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-su...
[8] https://factorable.net/paper.html
[9] http://people.umass.edu/gbecker/BeckerChes13.pdf
[10] http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-ca...
[11] http://www.theregister.co.uk/2013/09/10/torvalds_on_rrrand_nsa_gchq/
[12] http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-ac...

Δεν υπάρχουν σχόλια: