Утечка документов из АНБ свидетельствует о небезопасности SSH, PPTP, IPSec и TLS
29 декабря 2014 года
Известный исследователь компьютерной безопасности Якоб Аппельбаум ( Jacob Appelbaum), являющийся одним из лиц, получивших доступ а архиву документов, захваченных Эдвардом Сноуденом, обнародовал на конференции Chaos Communication Congress (31C3) несколько десятков новых секретных докладов Агентства Национальной Безопасности США.
Наибольший интерес представляет документ "Intro to the VPN Exploitation Process mentioning the protocols attacked - PPTP, IPSec, SSL, SSH", в котором утверждается о существовании методов, допускающих проведение атак на PPTP, IPSEC, SSL и SSH, в результате которых может быть осуществлена расшифровка трафика или получения параметров аутентификации. Никаких конкретных пояснений не приводится, только обобщённые заявления о возможности таких атак. Не исключено, что, несмотря на то, что в докладах говорится о расшифровке перехваченного трафика, проводимые АНБ атаки основаны на эксплуатации известных уязвимостей в конкретных реализациях протоколов, в результате которых происходит утечка ключей шифрования или паролей (например, в атаке на IPSec происходит взлом маршрутизатора, осуществляющего шифрование или производится целевая атака на какую-то реализацию VPN).
Серия докладов посвящена рассмотрению методов деанонимизации пользователей Tor, но данные методы рассматриваются как потенциальные, основаны на уже известных техниках, и пока не несут реальной угрозы. Из систем, которые представляют сложность для организации атак кроме Tor также отмечены TrueCrypt, VoIP-протокол ZRTP и система обмена сообщениями OTR (Off-the-Record). Кроме того, упоминается что значительно сложнее манипулировать проектами, распространяемыми в исходных текстах, чем проприетарными продуктами, так как у открытых проектов код на виду и в него достаточно трудно незамеченно внедрить бэкдоры.
Из уже внедрённых в рамках программы PRISM методов рассказывается об организации сбора информации о звонках через Skype и получения доступа к шифрованным VoIP-коммуникациям. В частности, с июля 2011 года АНБ получило возможность отслеживать, перехватывать и расшифровывать все звонки Skype, включая текстовые сообщения, голосовые и видео звонки осуществляемые с применением P2P-коммуникации.
Также имеются документы, описывающие проведение экспериментов по организации успешного масштабного перехвата SSL/TLS-трафика.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.