Bullrun ( BULLRUN estilizado ) es un programa clandestino y altamente clasificado para descifrar el cifrado de comunicaciones y datos en línea, que es administrado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA). [1] [2] La Sede de Comunicaciones del Gobierno Británico (GCHQ) tiene un programa similar llamado Edgehill . Según la guía de clasificación BULLRUN publicada por The Guardian , el programa utiliza múltiples métodos, incluida la explotación de redes informáticas, [3] interdicción , relaciones industriales, colaboración con otra comunidad de inteligencia. entidades y técnicas matemáticas avanzadas.
Edward Snowden filtró información sobre la existencia del programa en 2013 . Aunque los documentos de Snowden no contienen información técnica sobre las capacidades criptoanalíticas exactas porque Snowden no tenía acceso autorizado a dicha información, [4] sí contienen una presentación de GCHQ de 2010 que afirma que "grandes cantidades de datos cifrados de Internet que hasta ahora se han descartado ahora son explotables ". [1] Una serie de detalles técnicos relacionados con el programa que se encuentran en los documentos de Snowden fueron censurados adicionalmente por la prensa a instancias de los funcionarios de inteligencia estadounidenses. [5] De todos los programas filtrados por Snowden, el programa de descifrado Bullrun es, con mucho, el más caro. Snowden afirma que desde 2011, los gastos dedicados a Bullrun ascienden a 800 millones de dólares. Los documentos filtrados revelan que Bullrun busca "derrotar el cifrado utilizado en tecnologías de comunicación de red específicas". [6]
Nomenclatura y acceso
De acuerdo con la Guía de clasificación BULLRUN de la NSA, BULLRUN no es un sistema o compartimento de control de información compartimentada sensible (SCI), pero la palabra clave debe mostrarse en la línea de clasificación, después de todas las demás marcas de clasificación y difusión. Además, se recomendó restringir adicionalmente cualquier detalle sobre los éxitos criptográficos específicos (además de estar marcado como Alto Secreto // SI ) con etiquetas de Información Excepcionalmente Controlada ; Se proporcionó una lista no exclusiva de posibles etiquetas BULLRUN ECI como: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE y PIEDMONT sin ningún detalle sobre el significado de estas etiquetas. [1] [2]
El acceso al programa está limitado a un grupo de personal superior en Five Eyes (FVEY), la NSA y las agencias de inteligencia de señales del Reino Unido ( GCHQ ), Canadá ( CSE ), Australia ( ASD ) y Nueva Zelanda ( GCSB). ). Las señales que no se pueden descifrar con la tecnología actual pueden retenerse indefinidamente mientras las agencias continúan intentando descifrarlas. [2]
Métodos
A través del chip Clipper diseñado por la NSA , que usaba el cifrado Skipjack con una puerta trasera intencional, y usando varias leyes específicamente diseñadas como CALEA , CESA y restricciones a la exportación de software de cifrado como lo demuestra Bernstein v. Estados Unidos , el gobierno de los Estados Unidos había público intentó en la década de 1990 garantizar su acceso a las comunicaciones y la capacidad de descifrar. [7] [8] En particular, las medidas técnicas como la custodia de claves , un eufemismo para una puerta trasera , han recibido críticas y poco éxito.
La NSA anima a los fabricantes de tecnología de seguridad a revelar puertas traseras a sus productos o claves de cifrado para que puedan acceder a los datos cifrados. [9] Sin embargo, temiendo la adopción generalizada del cifrado, la NSA se propuso influir sigilosamente y debilitar los estándares de cifrado y obtener claves maestras, ya sea por acuerdo, por la fuerza de la ley o mediante la explotación de la red informática ( piratería ). [5]
Según un documento informativo de Bullrun, la agencia se había infiltrado con éxito tanto en Secure Sockets Layer como en algunas redes privadas virtuales (VPN). [1] [2] El New York Times informó que: "Pero en 2006, señala un documento de la NSA, la agencia había interrumpido las comunicaciones de tres aerolíneas extranjeras, un sistema de reserva de viajes, el departamento nuclear de un gobierno extranjero y el servicio de Internet de otro al descifrar las redes privadas virtuales que los protegían. En 2010, el programa Edgehill, el esfuerzo de contraencriptación británico, estaba descifrando el tráfico VPN para 30 objetivos y se había fijado una meta de 300 adicionales ". [5]
Como parte de Bullrun, la NSA también ha estado trabajando activamente para "Insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicaciones de punto final utilizados por los objetivos". [10] El New York Times ha informado que el generador de números aleatorios Dual_EC_DRBG contiene una puerta trasera, lo que permitiría a la NSA romper las claves de cifrado generadas por el generador de números aleatorios. [11] Aunque se sabía que este generador de números aleatorios era inseguro y lento poco después de la publicación del estándar, y en 2007 se encontró una puerta trasera cleptográfica de la NSA, mientras que los generadores de números aleatorios alternativos sin estos defectos estaban certificados y ampliamente disponibles, RSA Security continuó utilizando Dual_EC_DRBG en el kit de herramientas BSAFE de la empresa y el Administrador de protección de datos hasta septiembre de 2013. Si bien RSA Security ha negado a sabiendas haber insertado una puerta trasera en BSAFE, aún no ha dado una explicación del uso continuo de Dual_EC_DRBG después de que sus fallas se hicieron evidentes en 2006 y 2007. [12] Se informó el 20 de diciembre de 2013 que RSA había aceptado un pago de $ 10 millones de la NSA para establecer el generador de números aleatorios como predeterminado. [13] [14] Los documentos filtrados de la NSA afirman que su esfuerzo fue "un desafío en la delicadeza" y que "finalmente, la NSA se convirtió en el único editor" de la norma. [5]
En 2010, los documentos filtrados afirman que la NSA había desarrollado "capacidades innovadoras" contra el tráfico cifrado de Internet. Sin embargo, un documento de la GCHQ advirtió que "estas capacidades se encuentran entre las más frágiles de la comunidad SIGINT , y la divulgación inadvertida del simple 'hecho de' podría alertar al adversario y resultar en la pérdida inmediata de la capacidad". [5] Otro documento interno declaró que "NO habrá ' necesidad de saber '". [5] Varios expertos, incluidos Bruce Schneier y Christopher Soghoian , habían especulado que un ataque exitoso contra RC4 , un algoritmo de cifrado utilizado en al menos 50 por ciento de todo el tráfico SSL / TLS en ese momento, era una vía plausible, dadas varias debilidades conocidas públicamente de RC4. [15] Otros han especulado que la NSA ha ganado la capacidad de descifrar claves RSA / DH de 1024 bits . [16] Desde entonces, RC4 ha sido prohibido para todas las versiones de TLS por RFC 7465 en 2015, debido a que los ataques RC4 debilitan o rompen el RC4 utilizado en SSL / TLS.
Caer
A raíz de las revelaciones de BULLRUN, algunos proyectos de código abierto, incluidos FreeBSD y OpenSSL , han visto un aumento en su renuencia a confiar (completamente) en primitivas criptográficas basadas en hardware . [17] [18]
Muchos otros proyectos de software, empresas y organizaciones respondieron con un aumento en la evaluación de sus procesos de seguridad y cifrado. Por ejemplo, Google duplicó el tamaño de sus certificados TLS de 1024 bits a 2048 bits. [19]
Las revelaciones de las puertas traseras de la NSA y la complicación intencionada de las normas ha provocado una reacción violenta en su participación en los organismos de normalización. [20] Antes de las revelaciones, la presencia de la NSA en estos comités se consideraba un beneficio dada su experiencia con el cifrado. [21]
Se ha especulado que la NSA estaba al tanto del error Heartbleed , que provocó que los principales sitios web fueran vulnerables al robo de contraseñas, pero no reveló esta información para explotarla ellos mismos. [22]
Etimología
El nombre "BULLRUN" fue tomado de la Primera Batalla de Bull Run , la primera gran batalla de la Guerra Civil Americana . [1] Su predecesor "Manassas", [2] es un nombre alternativo para la batalla y el lugar donde tuvo lugar la batalla. "EDGEHILL" es de la batalla de Edgehill , la primera batalla de la Guerra Civil Inglesa . [23]
Ver también
- HTTPS
- IPsec
- Vigilancia masiva
- Vigilancia masiva en el Reino Unido
- Vigilancia masiva en los Estados Unidos
- MUSCULAR
- PRISMA
- Operaciones de acceso personalizadas
- Transport Layer Security
- Voz sobre IP
Referencias
- ^ a b c d e Ball, James; Borger, Julian; Greenwald, Glenn (5 de septiembre de 2013). "Las agencias de espionaje de Estados Unidos y el Reino Unido derrotan la privacidad y la seguridad en Internet" . The Guardian .
- ^ a b c d e Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). "La campaña secreta de la NSA para romper, socavar la seguridad de Internet" . ProPublica .
- ^ "Explotación de redes informáticas frente a ataque de red informática - Schneier sobre seguridad" . www.schneier.com . Consultado el 11 de septiembre de 2016 .
- ^ Sean Michael Kerner (9 de septiembre de 2013). "NSA Bullrun, 9/11 y por qué las empresas deben caminar antes de correr" . Eweek.com . Consultado el 23 de enero de 2014 .
- ^ a b c d e f Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). "NSA capaz de frustrar las salvaguardias básicas de la privacidad en la Web" . New York Times . Consultado el 16 de abril de 2015 .
- ^ "Edward Snowden revela programas secretos de descifrado" . Tiempos de negocios internacionales . 2013-09-06 . Consultado el 16 de abril de 2015 .
- ^ Mike Godwin (mayo de 2000). "Renderizado a CESA: política de cifrado contradictorio de Clinton" . Razón . Consultado el 9 de septiembre de 2013 .
[...] se hizo un esfuerzo por regular el uso y venta de herramientas de cifrado, a nivel nacional y en el extranjero. [...] En 1996, la administración había abandonado el Chip Clipper como tal, pero continuó presionando tanto en el país como en el extranjero para obtener estándares de cifrado de "custodia de claves" basados en software.
- ^ "Declaración de administración sobre la política de cifrado comercial" . 12 de julio de 1996 . Consultado el 9 de septiembre de 2013 .
Aunque no controlamos el uso de cifrado dentro de los EE. UU., Con algunas excepciones, limitamos la exportación de cifrado de mercado masivo no custodiado a productos que utilizan una longitud de clave de 40 bits.
- ^ ("La NSA está cambiando la experiencia del usuario en Internet"). Instituto de seguridad de la información
- ^ "Los documentos secretos revelan la campaña de la NSA contra el cifrado" . New York Times .
- ^ "New York Times proporciona nuevos detalles sobre la puerta trasera de la NSA en especificaciones criptográficas" . Ars Technica . 2013.
- ^ Matthew Green (20 de septiembre de 2013). "RSA advierte a los desarrolladores que no utilicen productos RSA" .
- ^ Menn, Joseph (20 de diciembre de 2013). "Exclusivo: contrato secreto vinculado a la NSA y pionero de la industria de la seguridad" . Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
- ^ Reuters en San Francisco (20/12/2013). "Contrato de $ 10 millones de la NSA con la empresa de seguridad RSA llevó a la encriptación 'puerta trasera' | Noticias del mundo" . theguardian.com . Consultado el 23 de enero de 2014 .
- ^ "Ese desgarrador de criptomonedas de la NSA: ¿los fantasmas han aplastado a RC4?" . El registro . 2013-09-06 . Consultado el 16 de abril de 2015 .
- ^ Google refuerza su configuración SSL ante posibles ataques ” . 2013-11-19 . Consultado el 16 de abril de 2015 .
- ^ Goodin, Dan (10 de diciembre de 2013). " " No podemos confiar en "la criptografía basada en chips de Intel y Via, dicen los desarrolladores de FreeBSD" . Ars Technica . Consultado el 23 de enero de 2014 .
- ^ Noticias de seguridad (2013-09-10). "Torvalds derriba la llamada para tirar 'backdoored' Intel RdRand en criptografía Linux" . El registro .
- ^ Tim Bray, equipo de identidad de Google (julio de 2013). "Actualización de certificados de Google en curso" . Blog para desarrolladores de Google .
- ^ Schneier, Bruce (5 de septiembre de 2013). "El gobierno de Estados Unidos ha traicionado Internet. Tenemos que retirarlo" . The Guardian . Consultado el 9 de enero de 2017 .
- ^ John Gilmore (6 de septiembre de 2013). "Discusión de apertura: especulaciones sobre 'BULLRUN ' " . El archivo de correo . La lista de correo de criptografía.
las grandes empresas involucradas ... están todas en la cama con la NSA para asegurarse de que el cifrado de extremo a extremo nunca se convierta en el predeterminado en los teléfonos móviles
- ^ Michael Riley (11 de abril de 2014). "Se dice que la NSA ha utilizado el error Heartbleed, exponiendo a los consumidores" . Bloomberg .
- ^ Ward, Mark (6 de septiembre de 2013). "Fugas de Snowden: Estados Unidos y el Reino Unido 'cracken el cifrado en línea ' " . BBC News . Consultado el 6 de septiembre de 2013 .
enlaces externos
- https://www.eff.org/deeplinks/2013/09/crucial-unanswered-questions-about-nsa-bullrun-program
- https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?_r=0
- https://www.schneier.com/blog/archives/2013/10/defending_again_1.html
- Discusión de apertura sobre criptografía: especulaciones sobre "BULLRUN" John Gilmore
- https://www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf