NSA暗号化は強すぎる

ハッキングTor、PGPおよびOTRインテリジェンスサービスはできません



エドワード・スノーデンと同様のイベントのリークのおかげでのみ、アメリカのintelligence報機関の「内部キッチン」を見るユニークな機会があります。 それら自体は、定義によって特定の数字を与えることはできません。



Spiegelは、米国国家安全保障局が暗号アルゴリズムのハッキングをどのように扱っているかに関する記事を公開しました。 これは、Snowdenマテリアルのもう1つのリークです。



この情報の中で最も役立つのは、ドキュメントの作成時(2012年)に、一部のチャットと電子メール送信プログラムがNSAにとって依然として困難だったことです。



一般に、NSA 、あらゆる形式の暗号化を、敵のサイバー脅威を阻止し、トラフィックを追跡することに対する利益に対する脅威と見なします。



暗号強度文書では、5つの等級の評価が「単純」から「破局的」に割り当てられています。 たとえば、ロシアのメールプロバイダーであるMail.ruからの手紙の復号化には、中程度の難易度ステータスが割り当てられています。 Web上のファイルを追跡することは「最も簡単な」困難であり、Facebookチャットからのメッセージを読むことは少し高く、「重要ではありません」。



文書は、組織がTorネットワークとZohoのようなサービスメッセージのデコードで「重大な問題」を経験していると述べています。 Torは、匿名のタマネギベースのネットワークを提供するための有名なプログラムです。 たとえば、Silk Road、Silk Road 2.0、およびその他の多くの違法な.onionドラッグ販売サイトの所有者の逮捕を撃つことはまだ可能であることを覚えておく必要があります。



TrueCryptの問題を引き起こします。 この製品は、コンピューターのハードドライブのコンテンツを暗号化するように設計されています。 5月28日、不可解な状況下で、プロジェクトは終了しました



NSA OTRプロトコルを介して送信されたメッセージを読み取ることができません 。 同時に、TrueCryptとOTRの両方のソースコードが分析用に開かれています。 一方、オープン性は、バックドアをそれらに含める可能性を排除します。



PGPは20年間暗号化されていますが、解決策はありません



「壊滅的な」レベルは、同様の製品の組み合わせで達成されます。たとえば、Tor、別の匿名化サービス、CSpaceチャット、ZRTPコールが使用される場合です。 このレベルは、ターゲットの通信に関する情報がほぼ完全に失われることを意味します。



それでも、NSAは正当な理由で給与を受け取ります。 特別なサービスには、VPNを実装するための多くの方法をクラックする機会があります。 大きな懸念のポイントは、2011年末までに1時間あたり10万のVPN接続を監視する予定であり、そのうち20%が完全に復号化される予定だったことです。 2009年の電力は、1時間あたりわずか1,000で十分でした。



PPTPはそれほど難しくありません。Ipsecはもう少し問題を引き起こします。 ただし、暗号化キーをクラックする必要はなく、制御されたネットワークノードからそれらを盗むことができます。



2012年末までに、1日あたり1,000万のハッキングされたHTTPS接続の容量に達する予定でした。 これは、特に、SSLハンドシェイクデータを収集するのに役立ちます。



最高レベルの機密性を持つ1つのドキュメントから、2012年の時点で、NSAはAESをクラックする方法を見つけようとしていたことがわかります。



NSAには、場合によってはSSHをクラックできると言われているプログラムがあります。 このプロトコルは、コンピューターのオペレーティングシステムをリモートで制御するために使用されます。ほとんどの場合、これらはサーバーおよび重要なネットワークノードです。



世界中の3億人のユーザーが使用しているSkypeは、 簡単に聴くことができます 。 マイクロソフトによるサービスの購入前であっても、情報の継続的な収集は2011年2月に開始されました。



受け取った情報を組み合わせることで、米国国家安全保障局は多くのコンピューターシステムにアクセスできます。 ロイヤルヨルダン航空、Transaero Airlines、モスクワテレコムWorld Telematicsのネットワークに浸透したと言われています。 報告書は、外交官とアフガニスタン、パキスタン、トルコの役人の監視に言及しています。



必要な情報を収集できない場合、額に攻撃が行われます。データを受信するためにコンピューターとルーターがハッキングされ、それらのスパイデバイスがトラフィックの邪魔になります。



NSAは復号化に関与するだけでなく、情報を収集し、意思決定に影響を与えるためにインターネットエンジニアリングカウンシルの会議長い間エージェントを派遣していることに注意してください。 目的は、データ保護アルゴリズムを簡素化することです。



情報セキュリティの専門家にとって、受け取った情報は大きな啓示ではありません-プロトコルの脆弱性は知られています。 しかし、TorとPGPのユーザーは、これらの製品が2012年にNSAに提示した複雑さを知っており、現在も存在する可能性があります。



All Articles