Bullrun (estilizado BULLRUN ) es un programa clandestino y altamente clasificado para descifrar el cifrado de comunicaciones y datos en línea, que es administrado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA). [1] [2] La Sede de Comunicaciones del Gobierno Británico (GCHQ) tiene un programa similar con nombre en código Edgehill . Según la guía de clasificación de Bullrun publicada por The Guardian , el programa utiliza múltiples métodos, incluida la explotación de redes informáticas, [3] interdicción , relaciones con la industria, colaboración con otras entidades de la comunidad de inteligencia y técnicas matemáticas avanzadas.
En 2013, Edward Snowden filtró información sobre la existencia del programa . Aunque los documentos de Snowden no contienen información técnica sobre las capacidades criptoanalíticas exactas porque Snowden no tenía acceso autorizado a dicha información, [4] sí contienen una presentación del GCHQ de 2010 que afirma que "grandes cantidades de datos de Internet cifrados que hasta ahora se habían descartado ahora son explotables". [1] Además, la prensa censuró una serie de detalles técnicos sobre el programa que se encontraron en los documentos de Snowden a instancias de los funcionarios de inteligencia estadounidenses. [5] De todos los programas que han sido filtrados por Snowden, el Programa de Descifrado Bullrun es, con diferencia, el más caro. Snowden afirma que desde 2011, los gastos dedicados a Bullrun ascienden a 800 millones de dólares. Los documentos filtrados revelan que Bullrun busca "derrotar el cifrado utilizado en tecnologías de comunicación de red específicas". [6]
Según la Guía de Clasificación Bullrun de la NSA, Bullrun no es un sistema o compartimento de control de Información Compartimentada Sensible (SCI), pero la palabra clave debe aparecer en la línea de clasificación, después de todas las demás marcas de clasificación y difusión. Además, se recomendó que cualquier detalle sobre éxitos criptográficos específicos se restringiera adicionalmente (además de estar marcado como Top Secret // SI ) con etiquetas de Información Excepcionalmente Controlada ; se proporcionó una lista no exclusiva de posibles etiquetas ECI de Bullrun como: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE y PIEDMONT sin ningún detalle sobre lo que significan estas etiquetas. [1] [2]
El acceso al programa está limitado a un grupo de personal de alto nivel de Five Eyes (FVEY), la NSA y las agencias de inteligencia de señales del Reino Unido ( GCHQ ), Canadá ( CSE ), Australia ( ASD ) y Nueva Zelanda ( GCSB ). Las señales que no se puedan descifrar con la tecnología actual pueden conservarse indefinidamente mientras las agencias continúan intentando descifrarlas. [2]
A través del chip Clipper diseñado por la NSA , que utilizaba el cifrado Skipjack con una puerta trasera intencional, y utilizando varias leyes específicamente diseñadas como CALEA , CESA y restricciones a la exportación de software de cifrado como lo demuestra Bernstein v. Estados Unidos , el gobierno de los EE. UU. había intentado públicamente en la década de 1990 asegurar su acceso a las comunicaciones y su capacidad para descifrarlas. [7] [8] En particular, medidas técnicas como el depósito de claves , un eufemismo para una puerta trasera , han sido criticadas y han tenido poco éxito.
La NSA alienta a los fabricantes de tecnología de seguridad a revelar las puertas traseras de sus productos o las claves de cifrado para que puedan acceder a los datos cifrados. [9] Sin embargo, temiendo la adopción generalizada del cifrado, la NSA se propuso influir y debilitar sigilosamente los estándares de cifrado y obtener claves maestras, ya sea mediante un acuerdo, por la fuerza de la ley o mediante la explotación de la red informática ( piratería informática ). [5]
Según un documento informativo de Bullrun, la agencia había logrado infiltrarse tanto en la capa de sockets seguros como en algunas redes privadas virtuales (VPN). [1] [2] El New York Times informó que: "Pero en 2006, un documento de la NSA señala que la agencia había irrumpido en las comunicaciones de tres aerolíneas extranjeras, un sistema de reservas de viajes, el departamento nuclear de un gobierno extranjero y el servicio de Internet de otro, descifrando las redes privadas virtuales que los protegían. En 2010, el programa Edgehill, el esfuerzo británico de contracodificación, estaba descifrando el tráfico VPN de 30 objetivos y se había fijado el objetivo de 300 más". [5]
Como parte de Bullrun, la NSA también ha estado trabajando activamente para "insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicación de puntos finales utilizados por los objetivos". [10] El New York Times ha informado de que el generador de números aleatorios Dual_EC_DRBG contiene una puerta trasera, que permitiría a la NSA romper las claves de cifrado generadas por el generador de números aleatorios. [11] Aunque poco después de la publicación del estándar se sabía que este generador de números aleatorios era inseguro y lento, y en 2007 se encontró una posible puerta trasera cleptográfica de la NSA, mientras que otros generadores de números aleatorios alternativos sin estos defectos estaban certificados y ampliamente disponibles, RSA Security siguió utilizando Dual_EC_DRBG en el kit de herramientas BSAFE y en el Data Protection Manager de la empresa hasta septiembre de 2013. Aunque RSA Security ha negado haber insertado deliberadamente una puerta trasera en BSAFE, todavía no ha dado una explicación del uso continuado de Dual_EC_DRBG después de que sus defectos se hicieran evidentes en 2006 y 2007. [12] El 20 de diciembre de 2013 se informó de que RSA había aceptado un pago de 10 millones de dólares de la NSA para establecer el generador de números aleatorios como predeterminado. [13] [14] Los documentos filtrados de la NSA afirman que su esfuerzo fue "un desafío de delicadeza" y que "finalmente, la NSA se convirtió en el único editor" del estándar. [5]
En 2010, los documentos filtrados afirman que la NSA había desarrollado "capacidades innovadoras" contra el tráfico de Internet cifrado. Sin embargo, un documento del GCHQ advirtió que "estas capacidades se encuentran entre las más frágiles de la comunidad SIGINT , y la divulgación inadvertida del simple 'hecho de' podría alertar al adversario y dar como resultado la pérdida inmediata de la capacidad". [5] El documento afirma más adelante que "NO habrá ' necesidad de saber '". [5] Varios expertos, incluidos Bruce Schneier y Christopher Soghoian , habían especulado que un ataque exitoso contra RC4 , un algoritmo de cifrado utilizado en al menos el 50 por ciento de todo el tráfico SSL/TLS en ese momento, era una vía plausible, dadas varias debilidades conocidas públicamente de RC4. [15] Otros han especulado que la NSA ha ganado la capacidad de descifrar claves RSA / DH de 1024 bits . [16] Desde entonces, RC4 ha sido prohibido para todas las versiones de TLS por RFC 7465 en 2015, debido a que los ataques RC4 debilitan o rompen el RC4 utilizado en SSL/TLS.
A raíz de las revelaciones de Bullrun, algunos proyectos de código abierto, incluidos FreeBSD y OpenSSL , han visto un aumento en su renuencia a confiar (plenamente) en primitivas criptográficas basadas en hardware . [17] [18]
Muchos otros proyectos de software, empresas y organizaciones respondieron con un aumento en la evaluación de sus procesos de seguridad y cifrado. Por ejemplo, Google duplicó el tamaño de sus certificados TLS de 1024 bits a 2048 bits. [19]
Las revelaciones sobre las puertas traseras de la NSA y la complicación intencionada de las normas han provocado una reacción negativa a su participación en los organismos de normalización. [20] Antes de las revelaciones, la presencia de la NSA en estos comités se consideraba un beneficio dada su experiencia en cifrado. [21]
Se ha especulado que la NSA estaba al tanto del error Heartbleed , que causaba que importantes sitios web fueran vulnerables al robo de contraseñas, pero no reveló esta información para explotarla ellos mismos. [22]
El nombre "Bullrun" proviene de la Primera Batalla de Bull Run , la primera batalla importante de la Guerra Civil Estadounidense . [1] Su predecesor "Manassas", [2] es tanto un nombre alternativo para la batalla como el lugar donde tuvo lugar la batalla. "EDGEHILL" proviene de la Batalla de Edgehill , la primera batalla de la Guerra Civil Inglesa . [23]
...] Hubo un esfuerzo por regular el uso y la venta de herramientas de cifrado, a nivel nacional e internacional. [...] En 1996, la administración había abandonado el Clipper Chip como tal, pero continuó presionando tanto a nivel nacional como internacional a favor de estándares de cifrado de "depósito de claves" basados en software.
no controlamos el uso del cifrado dentro de los EE. UU., limitamos, con algunas excepciones, la exportación de cifrado para el mercado masivo sin depósito de garantía a productos que utilicen una longitud de clave de 40 bits.
{{cite news}}
: |author=
tiene nombre genérico ( ayuda ){{cite web}}
: |author=
tiene nombre genérico ( ayuda )Las grandes empresas involucradas... están todas en la cama con la NSA para asegurarse de que el cifrado de extremo a extremo funcional nunca se convierta en el valor predeterminado en los teléfonos móviles.