De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

_NSAKEY fue un nombre de variable descubierto en Windows NT 4 SP5 en 1999 por Andrew D. Fernandes de Cryptonym Corporation. La variable contenía una clave pública de 1024 bits; estas claves se utilizan en la criptografía de clave pública para el cifrado y la autenticación . Sin embargo, debido al nombre, se especuló que la clave permitiría a la Agencia de Seguridad Nacional de los Estados Unidos (NSA) subvertir la seguridad de cualquier usuario de Windows. Microsoft negó las especulaciones y dijo que el nombre de la clave proviene del hecho de que la NSA era la autoridad de revisión técnica para los controles de exportación de criptografía de EE . UU .

Resumen [ editar ]

Microsoft requiere que todas las suites de criptografía que interoperan con Microsoft Windows tengan una firma digital . Dado que solo las suites de criptografía aprobadas por Microsoft se pueden enviar con Windows, es posible mantener copias de exportación de este sistema operativo de acuerdo con las Regulaciones de administración de exportaciones (EAR), que son aplicadas por la Oficina de Industria y Seguridad (BIS).

Ya se sabía que Microsoft usaba dos claves, una principal y una de repuesto, cualquiera de las cuales puede crear firmas válidas. Al lanzar el Service Pack 5 para Windows NT 4 , Microsoft se había olvidado de eliminar los símbolos de depuración en ADVAPI32.DLL , una biblioteca utilizada para funciones avanzadas de Windows como Registro y Seguridad. Andrew Fernandes, científico jefe de Cryptonym, encontró la clave principal almacenada en la variable _KEY y la segunda clave fue etiquetada como _NSAKEY. [1] Fernandes publicó su descubrimiento, provocando una oleada de especulaciones y teorías de conspiración , incluida la posibilidad de que la segunda clave fuera propiedad de la Agencia de Seguridad Nacional de los Estados Unidos .(la NSA) y permitió a la agencia de inteligencia subvertir la seguridad de cualquier usuario de Windows. [2]

Durante una presentación en la conferencia Computers, Freedom and Privacy 2000 (CFP2000), Duncan Campbell , investigador principal del Centro de Información de Privacidad Electrónica (EPIC), mencionó la controversia _NSAKEY como un ejemplo de un tema destacado relacionado con la seguridad y la vigilancia. [ cita requerida ]

Además, el Dr. Nicko van Someren encontró una tercera clave en Windows 2000, que dudaba que tuviera un propósito legítimo, y declaró que "parece más sospechoso". [3]

La reacción de Microsoft [ editar ]

Microsoft negó las especulaciones de puerta trasera sobre _NSAKEY y dijo que "esta especulación es irónica, ya que Microsoft se ha opuesto sistemáticamente a las diversas propuestas de custodia clave sugeridas por el gobierno". Según Microsoft, el símbolo de la clave era "_NSAKEY" porque la NSA era la autoridad de revisión técnica para los controles de exportación de criptografía de EE. UU . Y la clave garantizaba el cumplimiento de las leyes de exportación de EE. UU. [4] [5]

Richard Purcell, Director de Privacidad Corporativa de Microsoft, se acercó a Campbell después de su presentación y expresó su deseo de aclarar la confusión y las dudas sobre _NSAKEY. Inmediatamente después de la conferencia, Scott Culp, del Centro de Respuesta de Seguridad de Microsoft, se puso en contacto con Campbell y se ofreció a responder a sus preguntas. Su correspondencia comenzó cordialmente pero pronto se volvió tensa; Campbell aparentemente sintió que Culp estaba siendo evasivo y Culp aparentemente sintió que Campbell estaba repitiendo hostilmente preguntas que ya había respondido. El 28 de abril de 2000, Culp declaró que "definitivamente hemos llegado al final de esta discusión ... [que] se está convirtiendo rápidamente en una espiral hacia el ámbito de la teoría de la conspiración". [6]

Microsoft afirmó que la tercera clave estaba solo en versiones beta de Windows 2000 y que su propósito era firmar proveedores de servicios criptográficos . [5]

La página de Mozilla sobre preguntas comunes sobre criptografía menciona:

"De hecho, en determinadas circunstancias, es posible obtener una licencia de exportación para software que invoque funciones criptográficas a través de una API. Por ejemplo, la implementación de Microsoft de la especificación de la API criptográfica de Microsoft (CryptoAPI) fue aprobada para la exportación desde EE. UU., Aunque implementa una API mediante la cual terceros, incluidos terceros fuera de los EE. UU., Pueden agregar módulos separados ("Proveedores de servicios criptográficos" o CSP) que implementan la funcionalidad criptográfica. Se presume que esta aprobación de exportación fue posible porque a) la implementación de CryptoAPI requiere que los CSP de terceros sean digitales firmado por Microsoft y rechaza los intentos de llamar a CSP que no estén firmados; b) a través de este proceso de firma, Microsoft puede garantizar el cumplimiento de las regulaciones de control de exportación de EE. UU. (p. ej.,presumiblemente no firmarían un CSP desarrollado fuera de los EE. UU. que implemente criptografía sólida); y c) la implementación de CryptoAPI de Microsoft está disponible solo en forma ejecutable y, por lo tanto, se presume que es razonablemente resistente a la manipulación por parte del usuario para deshabilitar la verificación de firma digital CSP ".[7]

Microsoft declaró que la segunda clave está presente como respaldo para protegerse contra la posibilidad de perder la clave secreta principal. Fernandes duda de esta explicación, señalando que la forma generalmente aceptada de protegerse contra la pérdida de una clave secreta es la división secreta , que dividiría la clave en varias partes diferentes, que luego se distribuirían entre la alta dirección. [8] Dijo que esto sería mucho más robusto que usar dos claves; si la segunda clave también se pierde, Microsoft necesitaría parchear o actualizar cada copia de Windows en el mundo, así como cada módulo criptográfico que haya firmado.

Por otro lado, si Microsoft no pensó en las consecuencias de la pérdida de la clave y creó una primera clave sin usar la división secreta (y lo hizo en un hardware seguro que no permite que la protección se debilite después de la generación de la clave), y la NSAseñaló este problema como parte del proceso de revisión, podría explicar por qué Microsoft debilitó su esquema con una segunda clave y por qué el nuevo se llamó _NSAKEY. (La segunda clave puede estar respaldada mediante división secreta, por lo que perder ambas claves no debería ser un problema). Otra posibilidad es que Microsoft haya incluido una segunda clave para poder firmar módulos criptográficos fuera de los Estados Unidos, sin dejar de cumplir con la BIS. OÍDO. Si los módulos criptográficos fueran firmados en múltiples ubicaciones, el uso de múltiples claves es un enfoque razonable. Sin embargo, nunca se ha encontrado ningún módulo criptográfico firmado por _NSAKEY, y Microsoft niega que exista ninguna otra autoridad de certificación.

Fue posible eliminar el segundo _NSAKEY. [1]

Sin embargo, hay buenas noticias entre las malas. Resulta que hay una falla en la forma en que se implementa la función "crypto_verify". Debido a la forma en que ocurre la verificación criptográfica, los usuarios pueden eliminar o reemplazar fácilmente la clave NSA del sistema operativo sin modificar ninguno de los componentes originales de Microsoft. Dado que la clave de la NSA se reemplaza fácilmente, significa que las empresas no estadounidenses tienen la libertad de instalar servicios de cifrado "fuertes" en Windows, sin la aprobación de Microsoft o de la NSA. Por lo tanto, la NSA ha eliminado efectivamente el control de exportación de criptografía "fuerte" de Windows. Puede encontrar un programa de demostración que reemplaza la clave NSA en el sitio web de Cryptonym. [1]

Llaves PGP [ editar ]

En septiembre de 1999, un investigador anónimo realizó ingeniería inversa tanto de la clave principal como de _NSAKEY en un formato compatible con PGP y los publicó en los servidores de claves . [9]

Clave principal (_KEY) [ editar ]

 Tipo Bits / KeyID Fecha ID de usuario pub 1024 / 346B5095 1999/09/06 Clave CAPI de Microsoft <[email protected]> ----- COMIENCE EL BLOQUE DE LLAVES PÚBLICAS DE PGP ----- Versión: 2.6.3i mQCPAzfTc8YAAAEEALJz4nepw3XHC7dJPlKws2li6XZiatYJujG + asysEvHz2mwY 2WlRggxFfHtMSJO9FJ3ieaOfbskm01RNs0kfoumvG / gmCzsPut1py9d7KAEpJXEb F8C4d + r32p0C3V + FcoVOXJDpsQz7rq + Lj + HfUEe8GIKaUxSZu / SegCE0a1CVABEB AAG0L01pY3Jvc29mdCdzIENBUEkga2V5IDxwb3N0bWFzdGVyQG1pY3Jvc29mdC5j b20 + iQEVAwUQN9Nz5j57yqgoskVRAQFr / gf8DGm1hAxWBmx / 0bl4m0metM + IM39J yI5mub0ie1HRLExP7lVJezBTyRryV3tDv6U3OIP + KZDthdXb0fmGU5z + wHt34Uzu xl6Q7m7oB76SKfNaWgosZxqkE5YQrXXGsn3oVZhV6yBALekWtsdVaSmG8 + IJNx + n NvMTYRUz + MdrRFcEFDhFntblI8NlQenlX6CcnnfOkdR7ZKyPbVoSXW / Z6q7U9REJ TSjBT0swYbHX + 3EVt8n2nwxWb2ouNmnm9H2gYfXHikhXrwtjK2aG / 3J7k6EVxS + m Rp + crFOB32sTO1ib2sr7GY7CZUwOpDqRxo8KmQZyhaZqz1x6myurXyw3Tg == = ms8C ----- FINALIZAR EL BLOQUE DE CLAVES PÚBLICAS PGP -----

Clave secundaria (_NSAKEY y _KEY2) [ editar ]

 Tipo Bits / KeyID Fecha ID de usuario pub 1024 / 51682D1F 1999/09/06 Clave CAPI de Microsoft de la NSA <[email protected]> ----- COMIENCE EL BLOQUE DE LLAVES PÚBLICAS DE PGP ----- Versión: 2.6.3i mQCPAzfTdH0AAAEEALqOFf7jzRYPtHz5PitNhCYVryPwZZJk2B7cNaJ9OqRQiQoi e1YdpAH / OQh3HSQ / butPnjUZdukPB / 0izQmczXHoW5f1Q5rbFy0y1xy2bCbFsYij 4ReQ7QHrMb8nvGZ7OW / YKDCX2LOGnMdRGjSW6CmjK7rW0veqfoypgF1RaC0fABEB AAG0LU5TQSdzIE1pY3Jvc29mdCBDQVBJIGtleSA8cG9zdG1hc3RlckBuc2EuZ292 PokBFQMFEDfTdJE + e8qoKLJFUQEBHnsH / ihUe7oq6DhU1dJjvXWcYw6p1iW + 0euR YfZjwpzPotQ8m5rC7FrJDUbgqQjoFDr ++ zN9kD9bjNPVUx / ZjCvSFTNu / 5X1qn1r it7IHU / 6Aem1h4Bs6KE5MPpjKRxRkqQjbW4f0cgXg6 + LV + V9cNMylZHRef3PZCQa 5DOI5crQ0IWyjQCt9br07BL9C3X5WHNNRsRIr9WiVfPK8eyxhNYl / NiH2GzXYbNe UWjaS2KuJNVvozjxGymcnNTwJltZK4RLZxo05FW2InJbtEfMc + m823vVltm9l / f + n2iYBAaDs6I / 0v2AcVKNy19Cjncc3wQZkaiIYqfPZL19kT8vDNGi9uE = = PhHT ----- FINALIZAR EL BLOQUE DE CLAVES PÚBLICAS PGP -----

Ver también [ editar ]

  • Lotus Notes : usó abiertamente una clave NSA para cumplir con las regulaciones de exportación de criptografía
  • Chip de clipper

Referencias [ editar ]

  1. ↑ a b c Fernandes, Andrew (31 de agosto de 1999). "Microsoft, la NSA y usted" . cryptonym.com . Criptónimo. Archivado desde el original el 17 de junio de 2000 . Consultado el 26 de octubre de 2005 .
  2. ^ "Clave NSA para Windows: una pregunta abierta" . CNN en línea . Red de Noticias por Cable. 5 de septiembre de 1999. Archivado desde el original en octubre de 2015.
  3. ^ Campbell, Duncan (4 de enero de 1999). "Cómo se incorporó el acceso a la NSA en Windows" . Heise en línea . Heise Medien.
  4. ^ "Microsoft dice que la especulación sobre seguridad y NSA es" inexacta e infundada " " . Centro de noticias . Redmond, WA: Microsoft . 3 de septiembre de 1999. Archivado desde el original el 24 de octubre de 2012.
  5. ^ a b "No hay" puerta trasera "en Windows" . Microsoft. 7 de septiembre de 1999. Archivado desde el original el 20 de mayo de 2000 . Consultado el 7 de enero de 2007 .
  6. ^ "Controversia NSAKEY de Windows" . Universidad de Rice.
  7. ^ "Preguntas frecuentes de Mozilla Crypto" . Archivado desde el original el 22 de abril de 1999 . Consultado el 12 de abril de 2020 .
  8. ^ "Análisis de Bruce Schneier" . Sobrecama. 15 de septiembre de 1999 . Consultado el 7 de enero de 2007 .
  9. ^ "Las llaves de ingeniería inversa" . Cypherspace. 6 de septiembre de 1999 . Consultado el 7 de enero de 2007 .