Tel Awiw (Izrael), 1990: Adi Shamir, po miesiącach wytężonej pracy spojrzał na swojego współpracownika, Eliego Bihamaę. Obydwaj wiedzieli już, że DES nie jest tak silny jak się przypuszcza, a tworzona przez nich nowa dziedzina matematyki – kryptografia różnicowa – pozwoli na złamanie szyfru. Shamir szacował, że obliczenia wykonają się miliony razy szybciej niż obecne. Mylił się. 20 lat wcześniej inne osoby opracowały tę samą technikę i sposób obrony. Tylko nikt o tym nie wiedział.
Minneapolis (USA), 2007.
Bruce wrócił do przeglądania dokumentacji swojego Windowsa XP. Interesował go moduł odpowiedzialny za generowanie kluczy szyfrujących dane. Jego znajomy, Niels Ferguson, wspominał o błędzie mogącym służyć do przewidywania kolejnych liczb „wylosowanych” przez system.
Bruce ze zdziwieniem spojrzał na ekran. Wyglądało na to, że generator liczb losowych opiera się na kilku stałych, a podejrzenia Fergusona potwierdzają się. Co gorsza, przypuszczał, że ktoś może znać tajne liczby…
Zeist (Holandia), 2007. Niels odebrał telefon.
Bruce? Wiesz, która jest u nas godzina? Opanuj się, bo wybuchniesz! Jakie tajne liczby z NSA? Poczekaj, powtórz o szyfrach. Bezpieczeństwo USA? Na pewno NSA macza w tym paluchy? Bruce, wyślij mi informacje o tych szyfrach e-mailem. Trzecia w nocy to czas na sen, do rana nic nie wyleci w powietrze.
Wybuchniesz. Tajne. NSA. Bezpieczeństwo USA. NSA. Szyfrach. Wyleci w powietrze. Słowa kluczowe zostały wyłapane przez system i przesłane do dalszej analizy z kodem 8182, oznaczającym rozpowszechnianie technologii kryptograficznych.
Kraków (Polska), 2009.
Kryzys doprowadził do zwolnień połowy działu księgowości. Krystyna była wściekła. Najchętniej puściłaby całe te papiery z dymem! Ale zaraz… Mamy przecież amerykański program do czyszczenia dysków. Facet z jakiejś ich agencji mówił, że usuwa dane 3 razy. Albo 7? Podobno wystarczy raz, bo dyski są teraz gęstsze. Nie pamiętała szczegółów – całe te komputery ją przerastały, potrzebowała tylko Excela. Amerykanin mówił, że usunie wszystko, więc pewnie zadziała. Gdzie jest ta dyskietka?*
Nie ma takiej agencji
NSA (National Security Agency, Agencja Bezpieczeństwa Narodowego) to agencja wywiadowcza działająca w USA i zajmująca się przechwytywaniem informacji przekazywanych drogą elektroniczną. Wokół niej narosło wiele mitów i teorii spiskowych, związanych z ogólnoświatowym systemem podsłuchów Echelon, wprowadzanymi standardami bezpieczeństwa i prowadzonymi badaniami. Jest to świetny materiał na scenariusz filmu („Wróg publiczny”) czy książkę („Cyfrowa twierdza”), ale w mitach może kryć się ziarno prawdy.
Eli Bihama, Adi Shamir, Bruce Schneier i Niels Ferguson zawodowo zajmują się kryptografią i kryptoanalizą, czyli badaniem, tworzeniem i łamaniem szyfrów. Bihama i Shamir na początku lat 90. zajęli się tworzeniem nowej teorii, która miała pozwolić na bardzo szybkie łamanie uważanego wówczas za bezpieczny szyfru DES (obecnie nie gwarantuje bezpieczeństwa).
Obliczenia teoretyczne wyglądały doskonale, ale w praktyce program nie działał. Okazało się jednak, że nie byli pierwsi. 20 lat wcześniej, jeszcze przed przyjęciem DES za standard, kryptoanaliza różnicowa była wykorzystywana przez matematyków z NSA. Co więcej, ilość rund i typy danych w szyfrze DES dobrano tak, żeby w praktyce metoda ta była nieefektywna.
Kryptoanalitycy z NSA przez 20 lat ukrywali informacje o szybszej niż powszechnie stosowana metodzie łamania szyfru uznanego za standard. To skłania do zastanowienia się nad skutecznością aktualnego standardu AES, zalecanego przez NSA.
Nie najlepszy standard
W kryptografii ważną rolę odgrywają generatory liczb pseudolosowych (RNG). W rzeczywistości liczby są wyliczane a nie losowane. Dobre RNG potrafią jednak działać wystarczająco skutecznie.
Schneier, twórca niezłamanego do tej pory algorytmu szyfrującego Twofish, w 2007 roku odkrył lukę w popularnym generatorze Dual_EC_DRBG, używanym np. w systemach Windows (m.in. w Viście). Wcześniej Niels Ferguson i Dan Shumow sygnalizowali, że zmienne, na podstawie których generowane są kolejne liczby, mogą opierać się na kilku stałych wartościach. Na ich podstawie można by przewidzieć kolejne liczby podawane przez generator i od ręki odczytać zaszyfrowane przy ich pomocy informacje.
Okazało się, że faktycznie tak jest, ale na podstawie używanych zmiennych nie da się obliczyć (w rozsądnym czasie) zestawu tajnych stałych. Jest to sytuacja podobna do klucza prywatnego i publicznego – na podstawie pierwszego oblicza się drugi, ale nie odwrotnie. Należy koniecznie zaznaczyć, że kryptoanalitycy nie starali się udowodnić, że ktokolwiek (w szczególności NSA) posiada te stałe, ale wykazali, że istnieją.
NSA odniosła się do tych informacji twierdząc, że dalej będą zalecać Dual_EC_DRBG, ale użytkownicy powinni we własnym zakresie zmienić domyślne ustawienia. Pozostaje tylko pytanie, ile osób potrafi to zrobić?
Skuteczne usuwanie danych?
Uważa się, że współczesne szyfry mogą zapewnić bezpieczeństwo do ok. 2030 roku. A co z osobami, które chcą pozbyć się danych całkowicie? Na rynku dostępne są programy, które zamazują usunięte pliki losowymi danymi (przy normalnym skasowaniu albo sformatowaniu dysku można je odzyskać).
W starszych dyskach, w których dane były zapisywane rzadziej – w sensie fizycznym – możliwe było odczytanie danych nadpisanych nawet kilkukrotnie. NSA twierdzi, że aby mieć pewność usunięcia danych, operację nadpisywania należy wykonać siedmiokrotnie. O skuteczność takiego rozwiązania zapytałem Pawła Odora, głównego specjalistę z firmy Kroll Ontrack zajmującej się odzyskiwaniem utraconych danych. Firmy takie badają dyski w celu odtworzenia poprzednich danych – w szczególnych przypadkach nośniki badane są nawet pod mikroskopem elektronowym, choć jest to duży koszt.
Biorąc pod uwagę obecną gęstość zapisu danych wystarczy jednokrotne pełne nadpisanie powierzchni nośnika. Jeśli chodzi o dane firmowe, o charakterze poufnym bądź ściśle tajnym, najwłaściwszym rozwiązaniem jest w takich przypadkach stosowanie rozwiązań certyfikowanych.
Usunięcie danych z nośnika poprzez działanie na niego silnym impulsem magnetycznym jest obecnie najskuteczniejszą metodą. O jej skuteczności może świadczyć fakt, że korzystają z nich służby bezpieczeństwa wielu państw, takie jak np. FBI.
Paweł Odor
Pan Paweł zawodowo zajmujący się odzyskiwaniem „utraconych” danych twierdzi, że w przypadku danych poufnych, rozwiązania programowe ustępują fizycznemu zniszczeniu dysku. Oznacza to, że informacje takie można odczytać, jeśli tylko dysponuje się odpowiednimi środkami. Dlaczego więc NSA nie zaleca podobnej metody, a jedynie rozwiązania programowe?
Wszyscy jesteśmy śledzeni
Osobną kwestią, wartą samodzielnego artykułu, jest Echelon – system przechwytujący informacje przekazywane przez Internet, faksy i telefony. System jest w stanie nagrywać rozmowy telefoniczne, przechwytywać e-maile i SMS-y, tłumaczyć teksty, odczytywać je z faksów (które przekazywane są jako grafika) i, co najważniejsze, wyłuskiwać ważne słowa kluczowe, takie jak „atak”, „USA”, „zamach” czy „szyfr”.
W 2000 roku William Studerman, były dyrektor NSA stwierdził, że w ciągu godziny NSA analizuje 2 miliony wiadomości, z czego 99,9% usuwają filtry. Reszta przekazywana jest do analizy. Biorąc pod uwagę wzrost mocy obliczeniowej komputerów, w tym momencie jest to znacznie większa liczba.
Każda z wyłuskanych wiadomości opatrywana jest odpowiednim kodem (np. wspomniane 8182) i przekazywana odpowiedniemu analitykowi. Rozmowy telefoniczne, zwłaszcza międzynarodowe, archiwizuje się i odsłuchuje w przypadku sprawdzania poszczególnych osób. Wynika to to z braku skutecznej technologii rozpoznawania mowy przez komputery.
Warto dodać, że w początkowych fazach rozwoju internetu, NSA podsłuchiwała cały ruch przechodzący przez 9 głównych węzłów komunikacyjnych w USA. Podejście takie jest zaprzeczeniem typowego podsłuchu osób podejrzanych o konkretne działania. Echelon przechwytuje wszystko do czego ma dostęp i z tych informacji wybiera najważniejsze. I nic nie wskazuje na to, aby nadmiar informacji stanowił dla niego problem.
W 1999 r. grupa The Hacktivist, skupiająca hackerów wykorzystujących internet do realizowania akcji politycznych i społecznych, zaproponowała przeprowadzenie ataku na Echelon. Miał on się wzorować na atakach DdoS, które w przeszłości skutecznie potrafiły odciąć od świata duże portale internetowe. Plan polegał na zarzuceniu analityków fałszywymi wiadomościami zawierającymi poszukiwane słowa kluczowe. „Hacktywiści” zalecili wysyłanie 21 października podejrzanych wiadomości przez osoby z całego świata. Czy akcja się udała? Brak informacji na ten temat.
Czego nie wiemy?
Aby zwiększyć skuteczność Echelonu, NSA nie wahała się przed umieszczeniem „tylnych drzwi” (backdoor) np. w centralach telefonicznych i sprzęcie dostarczanym… współpracującym z NSA agencjom w ramach projektu UKASA (operacja wyszła na jaw po 30 latach, podczas afery Watergate). Gdzie jeszcze umieszczone są podsłuchy NSA, nie wiadomo.
Oczywiście istnieje możliwość szyfrowania e-maili i rozmów, ale w programach do tego służących mogą pojawić się luki. Przykładem jest program Lotus Notes, który przesyłał klucz sesji zakodowany kluczem publicznym do odbiorcy oraz dodatkowo do NSA. Umożliwiało to agencji dostęp do „zabezpieczonych” danych na równi z ich odbiorcą.
Nie można zaprzeczyć, że działalność NSA zapobiegła wielu przestępstwom, a wokół niej narosły setki mitów. Niestety, obecna postać agencji prowokuje do podejrzeń i zarzutów o zbyt dużą władzę. Fakty takie jak utajnienie kryptoanalizy różnicowej, backdoor w powszechnie używanym standardzie czy szyfrowanie wiadomości użytkowników biznesowych kluczem publicznym agencji mogą budzić sprzeciw. Jest on wzmacniany ukrywaniem informacji np. o Echelonie i zakresie działania NSA. Czy wymienione sytuacje to tylko teorie spiskowe, czy może rzeczywiste zagrożenie? To pytanie pozostanie otwarte przez długi czas.
*Wymienione osoby, poza Krystyną, są prawdziwe. Sytuacje z ich życia zostały ubarwione, ale mogły się zdarzyć.
Ściśle tajne
- Akt powołujący NSA był ściśle tajny. Przez kilkadziesiąt lat rząd USA nie potwierdził jej istnienia, a pracownikom zakazano mówić gdzie pracują.
- Statut agencji do dziś nie został ujawniony.
- Cywilni pracownicy NSA mogą korzystać wyłącznie z usług dentystów zatwierdzonych przez agencję.
- Fort Meade, siedziba NSA, jest uznawany za największe skupisko matematyków na świecie.
- W siedzibie NSA działa wytwórnia mikroprocesorów dla parku komputerowego agencji.
- NSA tłumaczy się żartobliwie jako No Such Agency (ang. nie ma takiej agencji).
- W latach 80. sieć obsługująca Echelon była większa od ówczesnego Internetu.
Bibliografia:
- Rafa J., Złowrogi Echelon, PC Kurier 10/2000
- Schneier B., The Strange Story of Dual_EC_DRBG, Wired.com (http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115)
- Shumow D., FergusonN., Microsoft On the Possibility of a Back Door in the NIST SP800-90 Dual Ec Prng, (http://rump2007.cr.yp.to/15-shumow.pdf)