Bullrun(복호화 프로그램)

Bullrun (decryption program)
theguardian.com에서 발행하는 Bullrun 분류 가이드

Bullrun(스타일화된 BULLRUN)은 미국 국가안보국(NSA)[1][2]이 운영하는 온라인 통신 및 데이터의 암호화를 차단하기 위한 극비 프로그램입니다.영국 정부 통신 본부(GCHQ)에는 코드네임 Edgehill이라는 유사한 프로그램이 있습니다.가디언지의해 발행된 Bullrun 분류 가이드에 따르면, 이 프로그램은 컴퓨터 네트워크 이용,[3] 방해, 산업 관계, 다른 인텔리전스 커뮤니티 단체와의 협업, 고급 수학 기술을 포함한 여러 가지 방법을 사용한다.

이 프로그램의 존재에 대한 정보는 2013년 에드워드 스노든에 의해 유출되었다.Snowden의 문서에는 정확한 암호 분석 기능에 대한 기술 정보가 포함되어 있지 않지만, Snowden의 문서에는 이러한 [4]정보에 대한 접근 권한이 없기 때문에 "지금까지 폐기된 수많은 암호화 인터넷 데이터가 이제 악용될 [1]수 있다"고 주장하는 2010년 GCHQ 프레젠테이션이 포함되어 있습니다.스노든의 문서에서 발견된 프로그램에 관한 많은 기술적 세부사항들은 미국 [5]정보당국의 요청에 따라 언론에 의해 추가로 검열되었다.스노든에 의해 유출된 모든 프로그램 중에서, 불런 암호 해독 프로그램은 단연코 가장 비싸다.스노든은 2011년 이후 불런에 투입된 비용이 8억 달러에 이른다고 주장한다.유출된 문서는 Bullrun이 "특정 네트워크 통신 기술에 사용되는 암호화를 탈취하려고 한다"[6]는 것을 보여준다.

명명 및 액세스

NSA의 Bullrun Classification Guide에 따르면 Bullrun은 Sensitive Compartmented Information(SCI; 민감 구획 정보) 제어 시스템 또는 컴파트먼트가 아니지만 다른 모든 분류 및 배포 표시 후에 코드워드를 분류 줄에 표시해야 한다.또한 특정 암호화 성공에 대한 자세한 내용은 예외적으로 제어된 정보 레이블Top Secret//SI표시하는 것 외에 추가로 제한할 것을 권장합니다. 가능한 Bullrun ECI 라벨의 비독점 목록은 APERIIC, AMBULANT, IOMMIE, PALLATEDEGLE, PENDFORD, PEND FORD로 제공되었습니다.PIEDMONT는 이러한 라벨의 [1][2]의미에 대해 자세히 설명하지 않습니다.

프로그램에 대한 접근은 영국(GCHQ), 캐나다(CSE), 호주(ASD), 뉴질랜드(GCSB)의 Five Eyes(FVEY), NSA 및 신호 정보 기관의 최고 인력 그룹으로 제한됩니다.현재 테크놀로지로 복호화할 수 없는 신호는 에이전시가 복호화를 [2]계속 시도하는 동안 무기한 유지될 수 있습니다.

방법들

The Guardian이 발행한 슬라이드에서는 NSA의 "일반 인터넷 암호화 테크놀로지의 이용(크래킹)" 개요 아키텍처가 도표화되어 있습니다.

NSA가 설계한 Clipper 칩을 통해 의도적인 백도어와 함께 Skipjack 암호를 사용하고 CALEA, CESABernstein v. United States에서 증명된 암호화 소프트웨어 수출 제한 등 다양한 특별 설계된 법률을 사용하여 미국 정부는 1990년대에 통신에 대한 접근을 공개적으로 시도했다.복호화 [7][8]기능을 제공합니다.특히 뒷문의 완곡한 표현인 키 에스크로 같은 기술적 조치들은 비판과 별 성과를 거두지 못하고 있다.

NSA는 보안 기술 제조업체가 암호화된 [9]데이터에 액세스할 수 있도록 제품 또는 암호화 키에 대한 백도어를 공개하도록 권장하고 있습니다.그러나 암호화가 광범위하게 채택될 것을 우려하여 NSA는 합의, 강제 또는 컴퓨터 네트워크 이용(해킹)[5]에 의해 암호화 표준에 몰래 영향을 미치거나 약화시켜 마스터 키를 획득하기 시작했습니다.

Bullrun 브리핑 문서에 따르면 이 기관은 Secure Sockets Layer와 일부 Virtual Private Network(VPN;[1][2] 가상개인 네트워크)에 모두 성공적으로 침투했습니다.뉴욕타임스는 "그러나 2006년까지 N.S.A. 문서 노트에 따르면 N.S.A.는 3개의 외국 항공사, 1개의 여행 예약 시스템, 1개의 외국 정부 원자력 부서, 그리고 다른 나라의 인터넷 서비스를 보호하는 가상 사설 네트워크를 해킹해 통신을 방해했다"고 보도했다.2010년까지 영국의 암호 해독 활동인 Edgehill 프로그램은 30개 타깃의 VPN 트래픽을 스크램블링 해제하고 300개의 [5]추가 목표를 설정했습니다."

Bullrun의 일환으로 NSA는 "타깃이 사용하는 상용 암호화 시스템, IT 시스템, 네트워크 및 엔드포인트 통신 장치에 취약성 삽입"[10]에도 적극적으로 대처하고 있습니다.NYT는 난수 발생기 Dual_를 보도했습니다.EC_DRBG에는 백도어가 포함되어 있기 때문에 NSA는 난수 [11]생성기에 의해 생성된 암호 키를 해제할 수 있습니다.이 난수 생성기는 표준이 발표된 직후부터 안전하지 않고 느리다고 알려져 2007년에 NSA의 도난 가능성이 있는 백도어가 발견되어 이러한 결함이 없는 대체 난수 생성기가 인증되어 널리 이용 가능하게 되었음에도 불구하고 RSA Security는 Dual_를 계속 사용했습니다.EC_DRBG는 2013년 9월까지 회사의 BSAFE 툴킷 및 Data Protection Manager에 포함되어 있습니다.RSA Security는 BSAFE에 백도어를 삽입하는 것을 의도적으로 부인하고 있지만 Dual_의 계속적인 사용에 대해서는 아직 설명하지 않았습니다.EC_DRBG는 2006년과 [12]2007년에 결함이 판명된 후 도입되었습니다.2013년 12월 20일, RSA는 NSA로부터 난수 생성기를 [13][14]기본값으로 설정하기 위해 1,000만 달러를 지불했다고 보고되었습니다.유출된 NSA 문서에는 그들의 노력이 "기교에서의 도전"이었고 "결국 NSA가 그 표준의 [5]단독 편집자가 되었다"고 명시되어 있다.

2010년까지 유출된 문서에는 NSA가 암호화된 인터넷 트래픽에 대해 "혁신적인 능력"을 개발했다고 명시되어 있다.그러나 GCHQ 문서는 "이러한 기능은 SIGINT 커뮤니티에서 가장 취약한 기능 중 하나이며, 단순한 '사실'을 부주의하게 공개하면 상대에게 경고를 보내 즉각적인 기능 [5]상실을 초래할 수 있다"고 경고했다.또 다른 내부 문서는 " 될 것인지 'need을 아는 것이라고 말했다.브루스 슈나이어 크리스토퍼 Soghoian 포함 '"[5]몇몇 전문가들은 RC4암호화 알고리즘 모든 SSL/TLS 교통의 최소 50%의 사용되는 때, 상대로 성공적인 공격은 그럴듯한 길 몇몇 공개적으로 알려진 약점을 받고 있다.RC4.[15] NSA가 1024비트 RSA/[16]DH 키를 해독할 수 있는 능력을 얻었다고 추측하는 사람도 있습니다.RC4 공격은 SSL/TLS에서 사용되는 RC4의 약화와 파손으로 인해 2015년에 RFC 7465에 의해 모든 버전의 TLS에 대해 RC4가 금지되었습니다.

폴아웃

Bullrun의 발표 이후 FreeBSDOpenSSL을 포함한 일부 오픈 소스 프로젝트에서는 하드웨어 기반 암호화 프리미티브를 ([17][18]완전하게) 신뢰하는 것을 꺼리는 경향이 증가하고 있습니다.

다른 많은 소프트웨어 프로젝트, 기업 및 조직은 보안 및 암호화 프로세스에 대한 평가가 증가하여 응답했습니다.예를 들어 Google은 TLS 인증서 크기를 1024비트에서 2048비트로 [19]두 배로 늘렸습니다.

NSA의 뒷문 폭로와 목적상 복잡한 규격은 표준기구 [20]참여에 대한 반발을 불러 일으켰다.이 사실이 밝혀지기 전에는 [21]암호화에 관한 전문지식을 감안할 때 NSA가 이들 위원회에 참여하는 것이 이득으로 여겨졌습니다.

NSA는 주요 웹사이트가 비밀번호 도용에 취약하게 만든 하트블리드 버그를 알고 있었지만 이를 [22]악용하기 위해 이 정보를 공개하지 않았다는 추측이 있었다.

어원학

"불런"이라는 이름은 남북전쟁[1]첫 번째 주요 전투인 "제1차 불런 전투"에서 따왔다.그 전작인 "마나사스"[2]는 전투의 대체 명칭이자 전투가 벌어진 장소이다.EDGEHILL은 영국 [23]남북전쟁의 첫 전투인 에지힐 전투의 내용이다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e Ball, James; Borger, Julian; Greenwald, Glenn (September 5, 2013). "US and UK spy agencies defeat privacy and security on the internet". The Guardian.
  2. ^ a b c d e Perlroth, Nicole; Larson, Jeff; Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica.
  3. ^ "Computer Network Exploitation vs. Computer Network Attack - Schneier on Security". www.schneier.com. Retrieved 2016-09-11.
  4. ^ Sean Michael Kerner (2013-09-09). "NSA Bullrun, 9/11 and Why Enterprises Should Walk Before They Run". Eweek.com. Retrieved 2014-01-23.
  5. ^ a b c d e f Perlroth, Nicole; Larson, Jeff; Shane, Scott (2013-09-05). "N.S.A. Able to Foil Basic Safeguards of Privacy on Web". New York Times. Retrieved 16 April 2015.
  6. ^ "Edward Snowden Reveals Secret Decryption Programs". International Business Times. 2013-09-06. Retrieved 16 April 2015.
  7. ^ Mike Godwin (May 2000). "Rendering Unto CESA: Clinton's contradictory encryption policy". Reason. Retrieved 2013-09-09. [...] there was an effort to regulate the use and sale of encryption tools, domestically and abroad. [...] By 1996, the administration had abandoned the Clipper Chip as such, but it continued to lobby both at home and abroad for software-based "key escrow" encryption standards.
  8. ^ "Administration Statement on Commercial Encryption Policy". July 12, 1996. Retrieved 2013-09-09. Although we do not control the use of encryption within the US, we do, with some exceptions, limit the export of non-escrowed mass market encryption to products using a key length of 40 bits.
  9. ^ ('NSA는 사용자의 인터넷 환경을 변화시키고 있습니다.') Info Security Institute
  10. ^ "Secret Documents Reveal N.S.A. Campaign Against Encryption". New York Times.
  11. ^ "New York Times provides new details about NSA backdoor in crypto spec". Ars Technica. 2013.
  12. ^ Matthew Green (2013-09-20). "RSA warns developers not to use RSA products".
  13. ^ Menn, Joseph (December 20, 2013). "Exclusive: Secret contract tied NSA and security industry pioneer". Reuters. San Francisco. Archived from the original on September 24, 2015. Retrieved December 20, 2013.
  14. ^ Reuters in San Francisco (2013-12-20). "$10m NSA contract with security firm RSA led to encryption 'back door' World news". theguardian.com. Retrieved 2014-01-23.
  15. ^ "That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?". The Register. 2013-09-06. Retrieved 16 April 2015.
  16. ^ "Google strengthens its SSL configuration against possible attacks". 2013-11-19. Retrieved 16 April 2015.
  17. ^ Goodin, Dan (2013-12-10). ""We cannot trust" Intel and Via's chip-based crypto, FreeBSD developers say". Ars Technica. Retrieved 2014-01-23.
  18. ^ Security News (2013-09-10). "Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto". The Register.
  19. ^ Tim Bray, Google Identity Team (July 2013). "Google certificates upgrade in progress". Google Developer Blog. {{cite web}}: author=범용명(도움말)이 있습니다.
  20. ^ Schneier, Bruce (5 September 2013). "The US government has betrayed the internet. We need to take it back". The Guardian. Retrieved 9 January 2017.
  21. ^ John Gilmore (6 Sep 2013). "Opening Discussion: Speculation on 'BULLRUN'". The Mail Archive. The Cryptography Mailing List. the big companies involved ... are all in bed with NSA to make damn sure that working end-to-end encryption never becomes the default on mobile phones
  22. ^ Michael Riley (2014-04-11). "NSA Said to Have Used Heartbleed Bug, Exposing Consumers". Bloomberg.com. Bloomberg.
  23. ^ Ward, Mark (6 September 2013). "Snowden leaks: US and UK 'crack online encryption'". BBC News. Retrieved 6 September 2013.

외부 링크