stringtranslate.com

Bullrun (programa de descifrado)

Guía de clasificación de Bullrun publicada por theguardian.com

Bullrun (estilizado BULLRUN ) es un programa clandestino y altamente clasificado para descifrar el cifrado de comunicaciones y datos en línea, que es administrado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA). [1] [2] La Sede de Comunicaciones del Gobierno Británico (GCHQ) tiene un programa similar con nombre en código Edgehill . Según la guía de clasificación de Bullrun publicada por The Guardian , el programa utiliza múltiples métodos, incluida la explotación de redes informáticas, [3] interdicción , relaciones con la industria, colaboración con otras entidades de la comunidad de inteligencia y técnicas matemáticas avanzadas.

En 2013, Edward Snowden filtró información sobre la existencia del programa . Aunque los documentos de Snowden no contienen información técnica sobre las capacidades criptoanalíticas exactas porque Snowden no tenía acceso autorizado a dicha información, [4] sí contienen una presentación del GCHQ de 2010 que afirma que "grandes cantidades de datos de Internet cifrados que hasta ahora se habían descartado ahora son explotables". [1] Además, la prensa censuró una serie de detalles técnicos sobre el programa que se encontraron en los documentos de Snowden a instancias de los funcionarios de inteligencia estadounidenses. [5] De todos los programas que han sido filtrados por Snowden, el programa de descifrado de Bullrun es, con diferencia, el más caro. Snowden afirma que desde 2011, los gastos dedicados a Bullrun ascienden a 800 millones de dólares. Los documentos filtrados revelan que Bullrun busca "derrotar el cifrado utilizado en tecnologías de comunicación de red específicas". [6]

Denominación y acceso

Según la Guía de Clasificación Bullrun de la NSA, Bullrun no es un sistema o compartimento de control de Información Compartimentada Sensible (SCI), pero la palabra clave debe aparecer en la línea de clasificación, después de todas las demás marcas de clasificación y difusión. Además, se recomendó que cualquier detalle sobre éxitos criptográficos específicos se restringiera adicionalmente (además de estar marcado como Top Secret // SI ) con etiquetas de Información Excepcionalmente Controlada ; se proporcionó una lista no exclusiva de posibles etiquetas ECI de Bullrun como: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE y PIEDMONT sin ningún detalle sobre lo que significan estas etiquetas. [1] [2]

El acceso al programa está limitado a un grupo de personal de alto nivel de Five Eyes (FVEY), la NSA y las agencias de inteligencia de señales del Reino Unido ( GCHQ ), Canadá ( CSE ), Australia ( ASD ) y Nueva Zelanda ( GCSB ). Las señales que no se puedan descifrar con la tecnología actual pueden conservarse indefinidamente mientras las agencias continúan intentando descifrarlas. [2]

Métodos

Diapositiva publicada por The Guardian que muestra un diagrama de la arquitectura de alto nivel de la "explotación [craqueo] de tecnologías comunes de cifrado de Internet" por parte de la NSA

A través del chip Clipper diseñado por la NSA , que utilizaba el cifrado Skipjack con una puerta trasera intencional, y utilizando varias leyes específicamente diseñadas como CALEA , CESA y restricciones a la exportación de software de cifrado como lo demuestra Bernstein v. Estados Unidos , el gobierno de los EE. UU. había intentado públicamente en la década de 1990 asegurar su acceso a las comunicaciones y su capacidad para descifrarlas. [7] [8] En particular, medidas técnicas como el depósito de claves , un eufemismo para una puerta trasera , han sido criticadas y han tenido poco éxito.

La NSA alienta a los fabricantes de tecnología de seguridad a revelar las puertas traseras de sus productos o las claves de cifrado para que puedan acceder a los datos cifrados. [9] Sin embargo, temiendo la adopción generalizada del cifrado, la NSA se propuso influir y debilitar sigilosamente los estándares de cifrado y obtener claves maestras, ya sea mediante un acuerdo, por la fuerza de la ley o mediante la explotación de la red informática ( piratería informática ). [5]

Según un documento informativo de Bullrun, la agencia había logrado infiltrarse tanto en la capa de sockets seguros como en algunas redes privadas virtuales (VPN). [1] [2] El New York Times informó que: "Pero en 2006, un documento de la NSA señala que la agencia había irrumpido en las comunicaciones de tres aerolíneas extranjeras, un sistema de reservas de viajes, el departamento nuclear de un gobierno extranjero y el servicio de Internet de otro, descifrando las redes privadas virtuales que los protegían. En 2010, el programa Edgehill, el esfuerzo británico de contracodificación, estaba descifrando el tráfico VPN de 30 objetivos y se había fijado el objetivo de 300 más". [5]

Como parte de Bullrun, la NSA también ha estado trabajando activamente para "insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicación de puntos finales utilizados por los objetivos". [10] El New York Times ha informado de que el generador de números aleatorios Dual_EC_DRBG contiene una puerta trasera, que permitiría a la NSA romper las claves de cifrado generadas por el generador de números aleatorios. [11] Aunque poco después de la publicación del estándar se sabía que este generador de números aleatorios era inseguro y lento, y en 2007 se encontró una posible puerta trasera cleptográfica de la NSA, mientras que otros generadores de números aleatorios alternativos sin estos defectos estaban certificados y ampliamente disponibles, RSA Security siguió utilizando Dual_EC_DRBG en el kit de herramientas BSAFE y en el Data Protection Manager de la empresa hasta septiembre de 2013. Aunque RSA Security ha negado haber insertado deliberadamente una puerta trasera en BSAFE, todavía no ha dado una explicación sobre el uso continuado de Dual_EC_DRBG después de que sus defectos se hicieran evidentes en 2006 y 2007. [12] El 20 de diciembre de 2013 se informó de que RSA había aceptado un pago de 10 millones de dólares de la NSA para establecer el generador de números aleatorios como predeterminado. [13] [14] Los documentos filtrados de la NSA afirman que su esfuerzo fue "un desafío de delicadeza" y que "finalmente, la NSA se convirtió en el único editor" del estándar. [5]

En 2010, los documentos filtrados afirman que la NSA había desarrollado "capacidades innovadoras" contra el tráfico de Internet cifrado. Sin embargo, un documento del GCHQ advirtió que "estas capacidades se encuentran entre las más frágiles de la comunidad SIGINT , y la divulgación inadvertida del simple 'hecho de' podría alertar al adversario y dar como resultado la pérdida inmediata de la capacidad". [5] El documento afirma más adelante que "NO habrá ' necesidad de saber '". [5] Varios expertos, incluidos Bruce Schneier y Christopher Soghoian , habían especulado que un ataque exitoso contra RC4 , un algoritmo de cifrado utilizado en al menos el 50 por ciento de todo el tráfico SSL/TLS en ese momento, era una vía plausible, dadas varias debilidades conocidas públicamente de RC4. [15] Otros han especulado que la NSA ha ganado la capacidad de descifrar claves RSA / DH de 1024 bits . [16] Desde entonces, RC4 ha sido prohibido para todas las versiones de TLS por RFC 7465 en 2015, debido a que los ataques RC4 debilitan o rompen el RC4 utilizado en SSL/TLS.

Polvillo radiactivo

A raíz de las revelaciones de Bullrun, algunos proyectos de código abierto, incluidos FreeBSD y OpenSSL , han visto un aumento en su renuencia a confiar (plenamente) en primitivas criptográficas basadas en hardware . [17] [18]

Muchos otros proyectos de software, empresas y organizaciones respondieron con un aumento en la evaluación de sus procesos de seguridad y cifrado. Por ejemplo, Google duplicó el tamaño de sus certificados TLS de 1024 bits a 2048 bits. [19]

Las revelaciones sobre las puertas traseras de la NSA y la complicación intencionada de las normas han provocado una reacción negativa a su participación en los organismos de normalización. [20] Antes de las revelaciones, la presencia de la NSA en estos comités se consideraba un beneficio dada su experiencia en cifrado. [21]

Se ha especulado que la NSA estaba al tanto del error Heartbleed , que causó que importantes sitios web fueran vulnerables al robo de contraseñas, pero no reveló esta información para explotarla ellos mismos. [22]

Etimología

El nombre "Bullrun" proviene de la Primera Batalla de Bull Run , la primera batalla importante de la Guerra Civil Estadounidense . [1] Su predecesor "Manassas", [2] es tanto un nombre alternativo para la batalla como el lugar donde tuvo lugar la batalla. "EDGEHILL" proviene de la Batalla de Edgehill , la primera batalla de la Guerra Civil Inglesa . [23]

Véase también

Referencias

  1. ^ abcde Ball, James; Borger, Julian; Greenwald, Glenn (5 de septiembre de 2013). "Las agencias de espionaje de Estados Unidos y el Reino Unido derrotan la privacidad y la seguridad en Internet". The Guardian .
  2. ^ abcde Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). "La campaña secreta de la NSA para descifrar y socavar la seguridad de Internet". ProPublica .
  3. ^ "Explotación de redes informáticas frente a ataques a redes informáticas: Schneier on Security" (Schneier sobre seguridad). www.schneier.com . Consultado el 11 de septiembre de 2016 .
  4. ^ Sean Michael Kerner (9 de septiembre de 2013). "NSA Bullrun, 9/11 y por qué las empresas deberían caminar antes de correr". Eweek.com . Consultado el 23 de enero de 2014 .
  5. ^ abcdef Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). "NSA capaz de frustrar las salvaguardas básicas de privacidad en la Web". New York Times . Consultado el 16 de abril de 2015 .
  6. ^ "Edward Snowden revela programas secretos de descifrado". International Business Times . 2013-09-06 . Consultado el 16 de abril de 2015 .
  7. ^ Mike Godwin (mayo de 2000). "Rendering Unto CESA: Clinton's contradictory encrypted policy" (Rendering Unto CESA: la política de cifrado contradictoria de Clinton). Reason . Consultado el 9 de septiembre de 2013. [ ...] Hubo un esfuerzo por regular el uso y la venta de herramientas de cifrado, a nivel nacional e internacional. [...] En 1996, la administración había abandonado el Clipper Chip como tal, pero continuó presionando tanto a nivel nacional como internacional a favor de estándares de cifrado de "depósito de claves" basados ​​en software.
  8. ^ "Declaración de la Administración sobre la política de cifrado comercial". 12 de julio de 1996. Consultado el 9 de septiembre de 2013. Aunque no controlamos el uso del cifrado dentro de los EE. UU., limitamos, con algunas excepciones, la exportación de cifrado para el mercado masivo sin depósito de garantía a productos que utilicen una longitud de clave de 40 bits.
  9. ^ ("La NSA está cambiando la experiencia de los usuarios en Internet"). Instituto de Seguridad de la Información
  10. ^ "Documentos secretos revelan una campaña de la NSA contra el cifrado". New York Times .
  11. ^ "El New York Times proporciona nuevos detalles sobre la puerta trasera de la NSA en las especificaciones criptográficas". Ars Technica . 2013.
  12. ^ Matthew Green (20 de septiembre de 2013). "RSA advierte a los desarrolladores que no utilicen productos RSA".
  13. ^ Menn, Joseph (20 de diciembre de 2013). «Exclusiva: contrato secreto vincula a la NSA y a un pionero de la industria de la seguridad». Reuters . San Francisco. Archivado desde el original el 24 de septiembre de 2015. Consultado el 20 de diciembre de 2013 .
  14. ^ Reuters en San Francisco (20 de diciembre de 2013). "Un contrato de 10 millones de dólares de la NSA con la empresa de seguridad RSA condujo a una 'puerta trasera' de cifrado | Noticias del mundo". theguardian.com . Consultado el 23 de enero de 2014 . {{cite news}}: |author=tiene nombre genérico ( ayuda )
  15. ^ "Ese estremecedor ataque criptográfico de la NSA: ¿han destrozado los espías el RC4?". The Register . 2013-09-06 . Consultado el 16 de abril de 2015 .
  16. ^ "Google refuerza su configuración SSL ante posibles ataques". 2013-11-19 . Consultado el 16 de abril de 2015 .
  17. ^ Goodin, Dan (10 de diciembre de 2013). "Los desarrolladores de FreeBSD afirman que no podemos confiar en el sistema de cifrado basado en chips de Intel y Via". Ars Technica . Consultado el 23 de enero de 2014 .
  18. ^ Security News (10 de septiembre de 2013). "Torvalds rechaza la propuesta de eliminar la puerta trasera de Intel RdRand en la criptografía de Linux". The Register .
  19. ^ Tim Bray, equipo de identidad de Google (julio de 2013). "Actualización de certificados de Google en curso". Blog para desarrolladores de Google . {{cite web}}: |author=tiene nombre genérico ( ayuda )
  20. ^ Schneier, Bruce (5 de septiembre de 2013). "El gobierno de Estados Unidos ha traicionado a Internet. Tenemos que recuperarlo". The Guardian . Consultado el 9 de enero de 2017 .
  21. ^ John Gilmore (6 de septiembre de 2013). "Discusión de apertura: especulación sobre 'BULLRUN'". The Mail Archive . The Cryptography Mailing List. Las grandes empresas involucradas... están todas en la cama con la NSA para asegurarse de que el cifrado de extremo a extremo funcional nunca se convierta en el valor predeterminado en los teléfonos móviles.
  22. ^ Michael Riley (11 de abril de 2014). "Se dice que la NSA utilizó el error Heartbleed, exponiendo a los consumidores". Bloomberg.com . Bloomberg .
  23. ^ Ward, Mark (6 de septiembre de 2013). «Filtraciones de Snowden: Estados Unidos y el Reino Unido «descifran el cifrado de datos en línea»». BBC News . Consultado el 6 de septiembre de 2013 .

Enlaces externos