ΑρχικήsecurityΝέος κύκλος διαρροών για την NSA από τον Edward Snowden

Νέος κύκλος διαρροών για την NSA από τον Edward Snowden

Ένας νέος γύρος εγγράφων της NSA από τον Edward Snowden εμφανίστηκε online αργά την Κυριακή. Τα τελευταία αρχεία PDF που δημοσιεύτηκαν από το Der Spiegel παρουσίαζαν την διαδικτυακή συμμαχία πέντε χωρών με το prject Five Eyes που είχε σαν στόχο την επιτήρηση άλλων χωρών. Οι ΗΠΑ, το Ηνωμένο Βασίλειο, η Αυστραλία, ο Καναδάς και η Νέα Ζηλανδία – φαίνεται να συμμαχούσαν για να προσπελάσουν τα εμπόδια των πρωτοκόλλων ασφάλειας του Διαδικτύου. 

nsa-happy-dance

Τα αρχεία που διέρρευσαν μπορεί να είναι λίγο παλιά, δεδομένου ότι καλύπτουν την περίοδο από το 2010 έως το 2012, αλλά προσφέρουν μερικές ενδιαφέρουσες λεπτομέρειες για το πώς οι κατάσκοποι προσπαθούσαν να παραβιάσουν την ισχυρή online κρυπτογράφηση.

Ένα 18-σελίδο αρχείο (PDF) της 13ης Ιουνίου του 2011, για παράδειγμα, αναφέρει δελεαστικές λεπτομέρειες σχετικά με «Μια πιθανή τεχνική για το deanonymise χρηστών του δικτύου TOR».

Η έρευνα αποκαλύπτει ότι τα σαΐνια της μυστικής υπηρεσίας της Βρετανίας GCHQ πίστευαν ότι θα μπορούσαν να παραβιάσουν το Tor.

Το έγγραφο φέρει τη σήμανση «UK TOP SECRET STRAP1 COMINT» και αναφέρει:

Θα παρουσιάσουμε μια τεχνική που μπορεί να κάνει deanonymise τους δεδομένους χρόνους πακέτων του TOR web-browsing μεταξύ του πελάτη και του κόμβου ασφαλείας και τα packet times από τον κόμβο εξόδου που φιλτράρονται σε ένα μόνο κύκλωμα. Το ποσοστό των ψευδών θετικών φαίνεται αρκετά χαμηλό και έτσι προτείνουμε να εξελίξουμε αυτή την τεχνική.

Τα απαιτούμενα δεδομένα δεν συλλέγονται επί του παρόντος. Για να λειτουργήσει η τεχνική αυτή απαιτούνται οι ακόλουθες συμπληρωματικές πηγές δεδομένων:

  • Το Second-accurate packet σύνδεσης στους κόμβους εξόδου του TOR που ελέγχουν με πακέτα και χαρακτηρίζεται από ένα μοναδικό αναγνωριστικό circuit.
  • Το Second-accurate packet σύνδεσης μεταξύ των πελατών, των κόμβων του TOR και του κόμβου ασφαλείας του TOR. Τα δεδομένα αυτά θα μπορούσαμε να τα έχουμε με την χρήση του SIGINT [πληροφορίες σημάτων] ή τρέχοντας τα guard nodes. Η λύση του SIGINT θα απαιτούσε ενημερωμένα feed των εγγράφων συναίνεσης του TOR (consensus documents). Στη συνέχεια θα μπορούσαν να εξαχθούν οι διευθύνσεις IP του TOR από τα εγγράφα συναίνεσης για το φιλτράρισμα τους από το σύστημα SIGINT.

Κατά τη στιγμή της γραφής το JTRIG [Joint Threat Research Intelligence Group] διερευνά τη συλλογή δεδομένων από τους κόμβους εξόδου και το ICTR-FSP πειραματίζεται με μια ροή δεδομένων των guard nodes.

Τελικά κατέληξαν στο συμπέρασμα ότι «ένας ευρύτερος έλεγχος» ήταν απαραίτητος για να μπορέσουν να έχουν καλύτερα αποτελέσματα στο «ποσοστό των ψευδώς θετικών αποτελεσμάτων». Συνέστησε ότι φαντάσματα Brit θα πρέπει να προσπαθήσουν να deanonymise χρήση JTRIG TOR ως ένα πρώτο βήμα.

Σε μια άλλη διαφάνεια της GCHQ  (PDF) παρουσιάζεται γιατί το ανώνυμο δίκτυο ενοχλεί τις κυβερνητικές παρακολουθήσεις.

gchq

«Πολύ «κακοί» άνθρωποι χρησιμοποιούν το Tor», αναφέρει, και προσθέτει «Κρυφές Υπηρεσίες κρύβουν περιεχόμενο στο Web που συνεχίζει να υπάρχει!», «Είναι σχεδόν αδύνατο να καταλάβουμε ποιος μιλάει σε ποιον», «είναι περίπλοκο».

Παρακάτω τα έγγραφα αναφέρουν τις προσπάθειες αποκρυπτογράφησης του PGP (που συνεχίζει να είναι ασφαλής (;)), του AES (που βρίσκεται συνεχώς υπό πίεση, αλλά δεν υπάρχουν απόδειξεις ότι παραβιάστηκε) και το OTR (ασφαλής, αλλά η εφαρμογή του βρέθηκε να είναι προβληματική).

Shared secret keys ή κωδικοί πρόσβασης απαιτούνται για να επιτευχθεί κάποια παραβίαση σε VPN πριν βέβαια καταφέρουν να αποκρυπτογραφήσουν τα πρωτόκολλα SSL.

Για hacking σε VPN, την ημερομηνία έκδοσης του αρχείου που διέρρευσε, ήταν απαραίτητο το hacking στο royter, ή τον υπολογιστή του θύματος. Τελευταία λύση μια δικαστική απόφαση που θα ανάγκασε το διαχειριστή συστήματός της εταιρείας, να παραδώσει τα SSL ιδιωτικά κλειδιά.

Μια διαφάνεια της NSA αναφέρει επίσης ότι η υπηρεσία SSH είχε παραβιαστεί με επιτυχία από τους πράκτορες.

ssh-nsa

Είναι γνωστό εδώ και καιρό ότι το Skype ανήκει στην NSA και σαφώς δεν πρέπει να χρησιμοποιείται από οποιονδήποτε επιζητά την ασφάλεια του. Ομοίως, δεν υπήρχαν εκπλήξεις για το γεγονός ότι το PPTP είναι σπασμένο.

Πηγή: secnews.gr

Nat BotPak
Nat BotPak
LIFE IS TOO SHORT to remove usb safely

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS