internet

Zabezpieczenia, z którymi NSA miało problem

Choć minęło już sporo czasu od chwili, w której rewelacje Edwarda Snowdena po raz pierwszy ujrzały światło dzienne, nie ustają prace nad przeanalizowaniem wszystkich dokumentów wyniesionych przez niego z NSA. Najnowszą porcję informacji na ten temat poznaliśmy dzięki pracy specjalisty od zabezpieczeń Jacoba Appelbauma oraz dziennikarki Laury Poitras.

Podczas tegorocznej konferencji Chaos Computer Club zaprezentowali oni swoje ustalenia dotyczące możliwości NSA w zakresie łamania szyfrowanej komunikacji. Oparta na dokumentach przekazanych dziennikarzom przez Snowdena analiza jest jedną z niewielu nie całkiem złych wiadomości, jakie związane są z programami masowej inwigilacji internautów prowadzonej przez amerykańską agencję.

Najlepszą wiadomością jest niewątpliwie fakt, że możliwości NSA, choć bardzo duże, nie są nieograniczone, a agencja ma spore problemy z odszyfrowywaniem wiadomości wysłanych za pośrednictwem konkretnych narzędzi. A przynajmniej miała w roku 2012, z którego pochodzą najnowsze dokumenty o tym świadczące.

Według Appelbauma i Poitras NSA nie radzi sobie przede wszystkim z odszyfrowywaniem maili wysyłanych przez usługodawców specjalizujących się w szyfrowaniu, takich jak na przykład Zoho. Pracownicy agencji mieli też mieć problemy z deszyfracją danych zabezpieczonych za pośrednictwem niewspieranego już programu open-source TrueCrypt, narzędzia korzystające z PGP oraz OTR również sprawiały problemy, a w wielu przypadkach agencji nie udało się ich poznać wiadomości zabezpieczonych za ich pomocą. W przeanalizowanych dokumentach pojawiają się także stwierdzenia, że śledzenie użytkownika w sieci Tor jest dla NSA „poważnym problemem”.

Niestety nie oznacza to, że wymienione wyżej narzędzia gwarantują bezpieczeństwo, po prostu dla NSA łamanie tych narzędzi nie było czymś rutynowym w roku 2012. Co gorsza przedstawione przez Appelbauma i Poitras dokumenty świadczą o tym, że dwa lata temu NSA starało się złamać bardzo popularny standard szyfrowania AES. Nie wiadomo, czy w ciągu dwóch lat udało im się to udało, wiadomo natomiast, że dla agencji VPN nie stanowi żadnej przeszkody – z dokumentów wynika, że NSA miało możliwości by przechwytywać 20 tysięcy połączeń VPN w ciągu godziny. Również HTTPS nie stanowi dla agencji żadnego problemu – na koniec 2012 roku przechwycić 10 milionów połączeń tego typu dziennie.

Niektóre z przytoczonych wyżej ustaleń nie są nowe, a w innych przypadkach należało się tego spodziewać. I choć ogólnie nie są to wiadomości dobre, potwierdzają one tezę o tym, że z odpowiednimi narzędziami można utrudnić życie NSA.

„Myśleliśmy, że wygraliśmy crypto wars (…), wydawało się nam, że dzięki kryptografii będziemy mogli zmienić układ sił,” stwierdził Appelbaum. „Teraz możemy już stwierdzić, że nie tylko ich nie wygraliśmy, bo obecny stan trudno nazwać wygraną, ale w najlepszym razie trwają nadal.”

Zdjęcie:Flickr/Chris Hardie


podobne treści