Kryptokrig

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 7 oktober 2018; kontroller kräver 7 redigeringar .

Crypto Wars  är ett informellt namn för den amerikanska regeringens försök att begränsa allmänheten och främmande länder från att komma åt kryptografiska metoder med starkt skydd mot dekryptering av nationella underrättelsetjänster, särskilt U.S.NSA . [ett]

Runt 2005 meddelade allmänheten att de hade försvarat tillgången till kryptering i kryptokriget. [2] Därefter avslöjade ett dataintrång 2013 att NSA i hemlighet hade försvagat krypteringsalgoritmer och säkerhetsstandarder, vilket väckte nya diskussioner om behovet av datakryptering för allmänheten. [3] Denna till synes push för stark kryptering (t.ex. för Apple- produkter ) efter NSA-exponeringen ledde till att den amerikanska regeringen förnyade sina krav på att stänga av bakdörrskryptering för allmänheten, till förvåning för många advokater som trodde att "kryptokriget" hade vunnits.

Export av kryptografi från USA

Kalla krigets tid

Under de tidiga dagarna av det kalla kriget utvecklade USA och dess allierade en uppsättning exportkontrollbestämmelser som var avsedda att förhindra västerländsk teknologi från att hamna i fel händer, särskilt länderna i östblocket . Exporten av vissa varor krävde en särskild licens. En samordningskommitté för exportkontroll (CoC) skapades också .

Två typer av teknologier faller under skydd: relaterade till vapen, ammunition, samt dubbel användning: militär och kommersiell. I USA kontrollerades de förra av utrikesdepartementet , de senare av handelsdepartementet . Eftersom kryptografi till övervägande del användes för militära ändamål under den tidiga eran efter andra världskriget , inkluderades krypteringstekniker som krypteringsmetoder, nödvändig hårdvara och, med framväxten av datorer, programvara i kategori 13 av USA:s vapen som exporterades från väst . Blockländer som kontrolleras av KoKom-strukturer.

Men på 1960-talet började finansinstitutioner kräva tillstånd från myndigheterna för stark kryptering på grund av den snabba utvecklingen inom området elektroniska penningöverföringar. 1975 introducerade den amerikanska regeringen standarden DES (Data Encryption Standard), som tvingades användas av alla kommersiella strukturer. Det uppstod ett problem med exportkontroll av använda kryptosystem. Kontroll övertogs som regel genom beaktande av exporttillståndet i varje enskilt fall, särskilt vid export av informationssystem utvecklade av IBM och andra stora företag.

Persondatorernas era

Uppkomsten av persondatorer har blivit en ny anledning till oro, situationen med exportkontroll av krypteringsteknik har blivit mer komplicerad. Utvecklingen av PGP -krypteringssystemet av Philip Zimmerman 1991 och dess växande popularitet visade sig vara den första stora personliga utmaningen för befintliga kryptografiska exportkontroller. Framväxten av e-handel på 1990-talet satte ytterligare press på marknaden och bidrog till att minska restriktionerna. Kort därefter antogs Netscapes SSL -teknik av många som en metod för att säkra kreditkortstransaktioner med hjälp av kryptosystem med offentliga nyckel .

SSL - protokollet använde RC4 -chifferet och 128-bitars nycklar . Amerikanska lagar tillåter inte export av kryptosystem med 128-bitars nycklar. [4] I allmänhet förde de västerländska myndigheterna en politik med dubbelmoral i förhållande till kryptering, utvecklad av militära kryptoanalytiker. De senare bekymrade sig enbart om att "fienderna" inte tog statshemligheter i besittning. Men sedan utvidgade tjänstemännen effekten av denna politik till handelssfären, eftersom utvecklingen av industrin var en del av deras mål.

Längden på den största nyckeln som tillåts för användning i exportversioner av programvaran var 40 bitar. Baserat på detta har Netscape utvecklat två versioner av sin webbläsare . Versionen för amerikanska konsumenter antog användningen av en 128-bitars nyckel. Den internationella versionen använde en 40-bitars nyckel. Denna minskning uppnåddes genom att kassera de 88 bitarna i SSL-protokollnyckeln. Som ett resultat av denna separation slutade användare inom USA med att använda den internationella versionen av webbläsaren, eftersom att använda en 40-bitars nyckel var mycket snabbare än att använda en 128-bitars nyckel.

1996 undertecknade president Bill Clinton en verkställande order om att flytta kommersiell kryptering från vapenlistan till handelskontrolllistan, vilket innebar en kraftig uppmjukning av exportkontrollerna. Detta drevs av Peter Jungers och andra libertarianers och integritetsförespråkares stämningar, den utbredda användningen av krypteringsmjukvara och ett stort antal företag som trodde att svag kryptering kraftigt begränsade försäljningen och bromsade tillväxten av e-handel. Dessutom anges i föreläggandet att "programvara inte ska betraktas eller behandlas som 'teknik'" i exportkontrollbestämmelsernas mening. Denna lag gjorde det möjligt för det amerikanska handelsdepartementet att justera själva kontrollreglerna, vilket avsevärt förenklade exporten av kommersiell och öppen programvara som använder kryptografitekniker. [5]

För närvarande

Från och med 2009 kontrolleras exporten av icke-militär kryptografi från USA av US Bureau of Industry and Security,  en avdelning av Department of Commerce. [6] Vissa restriktioner finns fortfarande på plats, inklusive för massproduktion, särskilt när det gäller export till så kallade "skurkstater" eller terroristorganisationer . För att exportera militär kryptoutrustning, TEMPEST electronics , anpassad kryptografisk programvara behöver du i sin tur en licens. Dessutom, för export av programvara och komponenter med kryptering som överstiger 64 bitars längd, krävs registrering hos BPS. För vissa varor är det till exempel obligatoriskt att meddela BTS om leverans till de flesta länder innan den skickas. [7] Generellt sett, jämfört med de tidigare standarderna 1996, har exportreglerna mildrats till viss del, men är fortfarande ganska komplicerade. Andra stater, i synnerhet länderna i Wassenaar-avtalet [8] , har restriktioner som liknar de i USA. [9]

Mobil nätverkskryptering

Clipper chip

Clipper-chippet  är ett mobiltelefonchipset utvecklat på 1990-talet av National Security Agency som implementerar bakdörrskryptering . Den amerikanska regeringen gjorde försök att tvinga telefontillverkare att introducera dessa styrkretsar i produktion, men detta program var inte framgångsrikt och inskränktes 1996.

A5/1 (krypteringsalgoritm för GSM)

A5 /1 är en strömmande krypteringsalgoritm som används för att säkerställa konfidentialitet för överförda data mellan en telefon och en basstation i det europeiska GSM -mobila digitala kommunikationssystemet .

Ross Anderson , en säkerhetsforskare, rapporterade 1994 att Natos elektroniska underrättelseorganisationer i mitten av 80-talet hade allvarliga meningsskiljaktigheter om huruvida GSM-kryptering skulle vara stark eller inte. I Tyskland trodde de att de borde, vilket motiverades av den stora längden på gränserna mot länderna i Warszawapakten . Men i andra länder fanns inte detta problem, och krypteringsalgoritmen utvecklades i Frankrike. [tio]

Enligt professor Jan Areld Oudestad, under standardiseringsprocessen som började 1982, var A5/1-nyckeln ursprungligen tänkt att vara 128 bitar lång. På den tiden var tillförlitligheten hos en 128-bitars nyckel garanterad i minst 15 år (senare visade det sig att den 2014 också skulle förbli tillförlitlig). Oudestad, Peter van der Arend och Thomas Haug rapporterar att Storbritannien drev på för svagare kryptering för att göra det lättare för de brittiska underrättelsetjänsterna att avlyssna. Britterna föreslog en 48-bitars nyckellängd, medan FRG krävde starkare kryptering för att ge skydd mot östtysk underrättelsetjänst; som ett resultat kom länderna överens om en 56-bitars nyckel. [elva]

DES cracking försök

Den allmänt använda DES -krypteringsalgoritmen planerades ursprungligen av IBM att ha en 64-bitars nyckelstorlek, men NSA lobbade för en 48-bitars nyckel. Parterna kom fram till en kompromiss i form av en 56-bitars längd. [12] Runt 1997 ansågs DES vara opålitligt av många, och dokument som släpptes under dataintrånget i Snowden 2013 visade att DES faktiskt lätt hackades av NSA, men fortfarande rekommenderades av National Institute of Standards and Technology . För att markera bristen på säkerhet hos DES anordnade RSA Security en tävling för att bryta den, och chiffern bröts så småningom av brute force . Speciellt för detta företag har EEF designat en dator Deep Crack .

Det framgångsrika DES-hacket verkar ha hjälpt till att få både politiskt och tekniskt stöd för vanliga medborgare att få tillgång till mer avancerad kryptering. [13]

Bullrun-program

Av rädsla för det utbredda införandet av kryptering, bestämde sig NSA för att i hemlighet lätta på standarderna och skaffa huvudnycklar antingen genom överenskommelse, genom lagen eller genom att störa datornätverk , det vill säga hacka. [fjorton]

New York Times rapporterade att NSA 2006 noterades för att ha hackat tre utländska flygbolags privata nätverk, en bas för reseföretag, ett utländskt kärnkraftscenter och fler internettjänster. År 2010 hade Edgehill, ett brittiskt dekrypteringsprogram, spårat trafik på 30 VPN -nätverk och satt liknande mål för ytterligare 300 nätverk. [femton]

Som en del av Bullrun-programmet, USA:s motsvarighet till Edgehill, har NSA också aktivt arbetat för att introducera sårbarheter i kommersiella krypteringssystem, informationssystem, nätverk och användarenheter. [16] New York Times rapporterade att slumptalsgeneratorn Dual_EC_DRBG innehåller en bakdörr från NSA som gjorde det möjligt för byrån att bryta nycklarna som genererades av RNG. [17] Och även om Dual_EC_DRBG ansågs långsam och osäker, och 2007 hittades en potentiell bakdörr från NSA, och andra slumptalsgeneratorer utan dessa brister var certifierade och allmänt tillgängliga, fortsatte denna RNG att användas, inklusive av RSA Security, som förlitade sig på Dual_EC_DRBG fram till september 2013. Efter att Dual_EC_DRBG övergavs på grund av en bakdörr uppstod frågan varför den överhuvudtaget användes från 2007, då det inte rådde några tvivel om att denna RNG innehöll ett sådant fel, fram till 2013, [18] men den 20 december 2013 dök det upp information att RSA Security fick 10 miljoner dollar från NSA för att använda Dual_EC_DRBG. [19] [20] NSA-dokument har avslöjat att det så småningom blev den enda redaktören för standarderna.

2010 utvecklade NSA "revolutionära möjligheter" för att hacka internettrafik. Ett dokument från Centrum för statlig kommunikation varnade dock för att "dessa förmågor" kommer med sårbarheter inom området elektronisk intelligens. Ett annat insiderdokument varnade för att information om befintliga möjligheter inte bör avslöjas. Vissa experter, inklusive Bruce Schneier och Christopher Sogoyan , tror att en framgångsrik attack på RC4- algoritmen, utvecklad 1987, fortfarande används i minst 50 procent av alla attacker på SSL / TLS- trafik. Andra experter har föreslagit att NSA har förmågan att knäcka 1024-bitars Diffie-Hellman och RSA publika nycklar . [21]

Genomförandet av Bullrun-programmet var kontroversiellt i den meningen att NSA medvetet introducerade dolda sårbarheter som påverkade säkerheten för systemen för både vanliga amerikanska medborgare och de avsedda målen för NSA-analysen. Vid den tiden hade NSA två mål: att förhindra sårbarheter som kan skada USA, och att hitta sårbarheter som kan användas för att avslöja information om de avsedda målen med NSA:s analys. Men enligt Bruce Schneier gjorde NSA det till en prioritet att i hemlighet hitta sårbarheter eller till och med skapa dem.

Se även

Anteckningar

  1. Kryptokrigen: regeringar som arbetar för att underminera kryptering . Electronic Frontier Foundation . Hämtad 19 december 2015. Arkiverad från originalet 18 november 2019.
  2. Kryptokrigen är över! . fipr.org . Datum för åtkomst: 19 december 2015. Arkiverad från originalet den 6 juni 2018.
  3. Har NSA vunnit kryptokrigen? . itif.org . Tillträdesdatum: 19 december 2015. Arkiverad från originalet 27 januari 2015.
  4. SSL av Symantec - Lär dig hur SSL fungerar - Symantec . verisign.com . Datum för åtkomst: 19 december 2015. Arkiverad från originalet den 9 maj 2012.
  5. EPISK kopia av dokument från US Department of Commerce. (januari 2000). Datum för åtkomst: 6 januari 2014. Arkiverad från originalet 23 augusti 2013.
  6. Robin Gross. Regler (nedlänk) . gpo.gov . Hämtad 19 december 2015. Arkiverad från originalet 3 december 2010. 
  7. US Bureau of Industry and Security - Anmälningskrav för "publicly tillgänglig" krypteringskällkod (länk ej tillgänglig) . Bis.doc.gov (9 december 2004). Hämtad 8 november 2009. Arkiverad från originalet 21 september 2002. 
  8. Deltagande stater arkiverade 27 maj 2012. Wassenaar-arrangemanget
  9. Wassenaar-arrangemang om exportkontroller för konventionella vapen och varor och teknologier med dubbla användningsområden: Riktlinjer och förfaranden, inklusive de inledande elementen arkiverade 14 maj 2011 på Wayback-maskinen Wassenaar-arrangemanget, december 2009
  10. Ross Anderson (1994-06-17). " A5 (var: HACKAR DIGITALA TELEFON) ". uk.telecom . (Google-grupper) .
  11. Källor: Vi pressades att försvaga mobilsäkerheten på 80-talet . Aftenposten . Hämtad 19 december 2015. Arkiverad från originalet 25 april 2016.
  12. Stanford Magazine. Att hålla hemligheter . Medium . Tillträdesdatum: 19 december 2015. Arkiverad från originalet 22 maj 2016.
  13. Brute Force . google.com .
  14. NSA kan förhindra grundläggande skydd för integritet på webben - New York Times . Hämtad 30 september 2017. Arkiverad från originalet 15 mars 2018.
  15. NSA kan förhindra grundläggande skydd för integritet på webben - New York Times . Hämtad 30 september 2017. Arkiverad från originalet 16 mars 2018.
  16. Hemliga dokument avslöjar NSA-kampanj mot kryptering , New York Times. Arkiverad från originalet den 11 februari 2018. Hämtad 30 september 2017.
  17. New York Times tillhandahåller nya detaljer om NSA-bakdörr i kryptospecifikationer . Ars Technica. Hämtad 30 september 2017. Arkiverad från originalet 25 december 2016.
  18. Matthew Green. RSA varnar utvecklare för att inte använda RSA-produkter . Tillträdesdatum: 19 december 2015. Arkiverad från originalet 10 oktober 2013.
  19. Menn, Joseph . Exklusivt: Hemligt kontrakt knutet till NSA och säkerhetsbranschens pionjär , San Francisco: Reuters (20 december 2013). Arkiverad från originalet den 24 september 2015. Hämtad 20 december 2013.
  20. Reuters i San Francisco. $10 miljoner NSA-kontrakt med säkerhetsföretaget RSA ledde till kryptering "bakdörr" | världsnyheter . theguardian.com (20 december 2013). Tillträdesdatum: 23 januari 2014. Arkiverad från originalet 25 januari 2014.
  21. Lucian Constantine. Google stärker sin SSL-konfiguration mot möjliga attacker . PCWorld (19 november 2013). Hämtad 19 december 2015. Arkiverad från originalet 21 september 2019.