web-dev-qa-db-fra.com

Quelles sont les vulnérabilités des capacités de surveillance massives qui ont été expliquées depuis 2014?

À la fin de 2014, il y avait Rapports et Talks sur les capacités de craquage du NSA et d'autres agences de cinq yeux, en fonction des documents Fuite par Edward Snowden. Les données analysées ont révélé que, par exemple, les VPNS et les connexions HTTPS ont été déchiffrées régulièrement, tandis que OTR et PGP étaient apparemment résistants aux attaques.

Les documents fui étaient parfois quelques années. De nombreuses vulnérabilités sont devenues des connaissances publiques au cours des dernières années, le routeur de genévrier porte-retour étant un exemple important. Existe-t-il des données de fuite qui, comme aujourd'hui, ne peuvent pas être expliquées à l'aide de connaissances publiques des vulnérabilités connues?

42
tarleb

J'ai fait des recherches supplémentaires pour proposer une réponse propre (assez éventuellement incomplète et/ou incorrecte). C'est une réponse de la communauté Wiki. Les modifications ou réponses séparées sont plus que les bienvenues.

TL; DR : Presque toutes les capacités de déchiffrement de masse peuvent facilement être expliquées à l'aide de vulnérabilités connues publiquement, des attaques contre SSH étant une exception possible.

L'NSA [~ # ~] BullRun [~ # ~ ~] Le programme est la partie centrale derrière les capacités de déchiffrement des cinq yeux. Selon Cette présentation par équipe d'exploitation VPN OTP, attaques cryptoanalytiques où disponibles contre au moins IPSec, SSL, PPTP et SSH. Les documents fuites ne contiennent pas toujours une date, mais il semble sans danger de supposer qu'aucun n'est plus récent que 2012. Les vulnérabilités nouvellement introduites comme Heartbeat, largement déployées à partir de l'automne 2012, ne sont donc pas une explication suffisante.

  • IPsec: Les auteurs Logjam Spéculez que l'échange de clé Diffie-Hellman a peut-être été brisé par des attaquants de Nation-State à l'aide d'une attaque de précomptes. Cela aurait permis aux agences d'attaquer la majorité des objectifs potentiels, car de nombreux sites utilisaient les mêmes paramètres du groupe Oakley 1. Le [~ # ~] paresseux [~ # ~ ~] L'attaque de collision de transcription est une autre explication probable, car MD5 était toujours largement utilisé à l'époque.

  • [~ # ~] SSL [~ # ~ ~]: La collision de transcription mentionnée et les attaques DH-KX sont également possibles (et éventuellement plus simples) sur les connexions SSL. En outre, de nombreuses vulnérabilités SSL/TLS sont devenues des connaissances publiques au début des années 2010. Cela inclut FREAK (ressemble à Logjam), [~ # ~] Beast [~ # ~ ~] , BRÈCHE , et CANICHE ainsi que des attaques contre le chiffrement RC4. Selon SSL PULSE par le mouvement Internet de confiance, près de 100% de tous les sites pris en charge SSLV3 à la mi-2012. Le déchiffrement de routine du trafic SSL est probablement le moins surprenant dans le recul.

  • [~ # ~] PPTP [~ # ~]: citant Wikipedia :

    Des vulnérabilités de sécurité graves ont été trouvées dans le protocole. Les vulnérabilités connues concernent les protocoles d'authentification PPP sous-jacents utilisés, la conception du protocole MPPE ainsi que l'intégration entre la MPPE et l'authentification PPP pour l'établissement de clé de session.

  • [~ # ~] ssh [~ # ~] :=: L'attaque de la paresse fonctionne également contre SSH, même si les auteurs considèrent que l'attaque est impraticable en raison de son coût de calcul très élevé. Les attaques DH-KX pourraient également être possibles ou pouvaient être combinées à des attaques de collision de transcription, même si je ne suis au courant d'aucun travail qui a démontré la faisabilité de l'un de là.

Les capacités cryptoanalytiques ont peut-être été connues des agences mentionnées bien avant d'être publiées dans la littérature non classée.

Les attaques non cryptoanalytiques peuvent également avoir contribué également par ex. BackFoors ou Exécution de code à distance sur le matériel de réseau servir comme une explication parfaitement fine. Cela aurait permis d'extraire des clés de cryptage pour tout protocole des dispositifs affectés, rendant les attaques sur ces protocoles triviaux.

10
tarleb

Je ne suis pas sûr que ce soit une question qui peut vraiment être répondue. Une fois que les données fuient, il est très difficile de déterminer où il est originaire. S'il a quelque chose d'unique, nous pourrons peut-être identifier la source des données et à partir de là, recherchez des signes de la manière dont il a été exfiltré, mais plus souvent, cela fonctionne en sens inverse. Une entreprise trouve des signes qu'ils ont été compromis, puis contribuent à essayer de déterminer quelles données ont été prises. Il y a souvent des décharges de données importantes où elles ne sont pas connues où les données sont originaires. Toutefois, cela ne signifie pas que les données ont été extraites à l'aide d'un nouveau compromis ou de vulnérabilité - cela pourrait simplement signifier que les données ont été extraites d'une entreprise qui ne sont pas au courant, elles ont été compromises.

L'autre problème avec cette question est que même si nous pouvons expliquer comment les données auraient pu être obtenues, cela ne signifie pas que l'explication est correcte. Une fois qu'une technique correspond suffisamment aux faits pour travailler comme une explication, nous arrêtons de regarder.

L'autre problème est que si quelqu'un a un moyen inconnu de voler/d'intervenir de données, ils le garderont très secrets et veilleront à ne pas libérer de données qui rendraient cela évident soit comment ils obtiennent les données ou qu'ils ont accès qui a été accessible. pas auparavant possible. Le plus gros avantage qu'ils ont est de garder ces connaissances enfermées. Essentiellement, vous auriez besoin d'une autre neige pour en savoir plus.

Enfin, il y a une grande différence entre ne pas savoir où des données ont été extraites et pouvant expliquer comment elle a été extraite. Il y a tellement de fuites de données et de nombreuses vulnérabilités possibles qui peuvent être extraites, il y a peu de données publiées connues qui ne peuvent pas être expliquées - qui expliquent. Cette explication peut ne pas être correcte, mais il y a peu de choses qui seraient considérées inexplicables, mais pour tout ce que nous savons, quelqu'un a craqué l'informatique quantique, peut casser tous les cyphers communs et a réussi à intégrer des portes dans la majorité des chaînes d'approvisionnement de harnais et nous ne sont tout simplement pas au courant. L'inconnu par définition est inconnu.

2
Tim X