_NSAKEY

_NSAKEY

_NSAKEY는 Andrew D에 의해 1999년 Windows NT 4 SP5에서 발견변수 이름입니다.크립토넘 코퍼레이션의 페르난데스입니다.변수에는 1024비트 공개 키가 포함되어 있습니다.이러한 키는 암호화 및 인증위한 공개암호화에 사용됩니다.그러나 이 이름 때문에 미국 국가안보국(NSA)이 윈도 사용자의 보안을 파괴할 수 있다는 추측이 나왔다.MS는 이 같은 추측을 부인하며 NSA가 미국의 암호 수출 통제 기술 검토 기관이라는 사실에서 이 키의 이름이 나왔다고 말했다.

개요

Microsoft 에서는, Microsoft Windows상호 운용하는 모든 암호화 스위트에 디지털 서명이 필요합니다.Windows 와 함께 출하할 수 있는 것은 Microsoft 가 승인한 암호화 스위트뿐이므로, 이 operating system의 export copy 는, BIS 가 실시하는 Export Administration Regulation(EAR; 수출 관리 규정)에 준거하고 있습니다.

Microsoft는 이미 유효한 서명을 작성할 수 있는 프라이머리 키와 스페어 키의 2개를 사용하고 있었습니다.Windows NT 4 용 Service Pack 5 를 릴리스 했을 때에, Microsoft 는 ADVAPI32 의 디버깅 기호를 삭제하는 것을 잊었습니다.레지스트리 및 보안과 같은 고급 Windows 기능에 사용되는 라이브러리인 DLL.Cryptonym의 수석 과학자인 Andrew Fernandes는 변수 _KEY에 저장된 기본 키를 찾았고, 두 번째 키는 [1]_NSAKEY로 레이블이 지정되었다.Fernandes는 그의 발견을 발표하면서 두 번째 열쇠가 미국 국가안보국(NSA)의 소유일 가능성을 포함하여 많은 추측과 음모론을 촉발시켰고, 정보기관이 윈도우 사용자의 [2]보안을 전복시킬 수 있도록 허용했다.

전자 프라이버시 정보 센터(EPIC)의 던컨 캠벨 선임연구원은 컴퓨터, 자유 및 프라이버시 2000(CFP2000) 회의에서 보안 및 [citation needed]감시와 관련된 미해결 문제의 예로 _NAKEY 논쟁을 언급했습니다.

게다가 니코 반 소메렌 박사는 윈도 2000에서 합법적인 목적이 있는지 의심하는 세 번째 키를 발견하고 "더 수상해 보인다"[3]고 선언했다.

마이크로소프트의 반응

마이크로소프트는 _NSAKEY에 대한 뒷담화 추측을 부인하며 "마이크로소프트가 정부가 제안한 다양한 주요 에스크로 제안에 일관되게 반대해왔기 때문에 이 추측은 아이러니하다"고 말했다.MS에 따르면 NSAKEY가 미국 암호 수출 통제의 기술 검토 기관이었고 미국 수출법의 [4][5]준수를 보증했기 때문에 키의 기호는 '_NSAKEY'였다.

마이크로소프트의 기업 프라이버시 담당 이사인 리처드 퍼셀은 캠벨의 프레젠테이션이 끝난 후 캠벨에게 접근하여 _NSAKEY에 대한 혼란과 의심을 해소하고 싶다고 말했다.콘퍼런스 직후 마이크로소프트 보안대응센터의 스콧 컬프(Scott Culp)는 캠벨에게 연락하여 그의 질문에 답할 것을 제안했다.그들의 서신 교환은 친절하게 시작되었지만 곧 긴장되었다; 캠벨은 분명히 Culp가 회피하고 있다고 느꼈고 Culp는 그가 이미 대답한 질문을 적대적으로 반복하고 있다고 느꼈다.2000년 4월 28일 Culp는 "우리는 이 논의의 끝에 확실히 도달했다.[그것은] 음모론의 영역으로 빠르게 진입하고 있다."[6]

마이크로소프트는 세 번째 키가 Windows 2000의 베타 빌드에만 있으며 암호화 서비스 프로바이더에 [5]서명하기 위한 것이라고 주장했다.

암호화에 관한 일반적인 질문의 Mozilla 페이지에는 다음과 같은 내용이 있습니다.

실제로 API를 통해 암호화 기능을 호출하는 소프트웨어에 대한 수출 라이선스를 취득할 수 있습니다.예를 들어 Microsoft Cryptographic API(CryptoA) 구현PI) 규격은 미국 이외의 서드파티를 포함한 서드파티가 암호화 기능을 구현하는 별도의 모듈("암호화 서비스 프로바이더")을 추가할 수 있는 API를 구현한 경우에도 미국으로부터의 수출 승인을 받았습니다.이 수출 승인이 가능해진 것은 a) CryptoA가PI의 실장에서는, 서드 파티의 CSP가 Microsoft에 의해서 디지털 서명되어 서명되지 않은 CSP에의 문의는 거부됩니다.b) 이 서명 프로세스를 통해, Microsoft는 관련하는 미국의 수출 관리 규제에 확실히 준거할 수 있습니다(예를 들면, 강력한 암호화를 실장하는 CSP에 서명하지 않는 등).d) Microsoft의 CryptoAPI의 실장은 실행 가능한 형식으로만 이용할 수 있기 때문에 CSP 디지털 서명 [7]체크를 무효로 하기 위한 사용자의 조작에 대해 합리적으로 내성이 있다고 생각됩니다.

마이크로소프트는 프라이머리 비밀키를 분실할 가능성을 방지하기 위해 두 번째 키가 백업으로 제공된다고 밝혔다.Fernandes는 비밀키 분실을 방지하기 위해 일반적으로 받아들여지고 있는 방법은 비밀분할이며, 비밀분할은 키를 여러 개의 다른 부분으로 나누어 고위 [8]경영진에 배포하는 것이라고 지적하면서 이 설명을 의심하고 있다.그는 두 개의 키를 사용하는 것보다 훨씬 강력하다고 말했습니다.두 번째 키도 잃어버렸을 경우 Microsoft는 지금까지 서명한 모든 암호화 모듈뿐만 아니라 전 세계 모든 Windows 복사본에 패치를 적용하거나 업그레이드해야 합니다.

한편, Microsoft가 키 손실의 결과에 대해 생각하지 못하고 비밀 분할을 사용하지 않고 첫 번째 키를 작성(키 생성 후 보호가 약해지는 것을 허용하지 않는 안전한 하드웨어에서 작성)한 경우, NSA가 이 문제를 리뷰 프로세스의 일부로 지적한 경우, Microsoft가 왜 키를 약하게 했는지 설명할 수 있습니다.r scheme with second key와 새 키를 _NSAKEY라고 부르는 이유(두 번째 키는 비밀 분할을 사용하여 백업될 수 있으므로 두 키를 모두 잃어버리는 것은 문제가 되지 않습니다).또 다른 가능성은 마이크로소프트가 BIS의 EAR를 준수하면서 미국 밖에서 암호 모듈에 서명할 수 있는 두 번째 키를 포함시켰다는 것이다.암호화 모듈이 여러 위치에 서명될 경우 여러 키를 사용하는 것이 합리적인 방법입니다.단, _NSAKEY에 의해 서명된 암호화 모듈은 발견되지 않았으며 Microsoft는 다른 인증국의 존재를 부인하고 있습니다.

두 번째 _NAKEY를 [1]제거할 수 있었습니다.

하지만 나쁜 소식 중에 좋은 소식이 있다."crypto_verify" 함수의 구현 방식에 결함이 있는 것으로 나타났습니다.암호화 검증이 이루어지기 때문에 사용자는 Microsoft의 원래 컴포넌트를 변경하지 않고 운영 체제에서 NSA 키를 쉽게 제거하거나 교체할 수 있습니다.NSA 키는 쉽게 교체되므로 미국 이외의 기업은 Microsoft나 NSA의 승인 없이 Windows에 "강력한" 암호화 서비스를 자유롭게 설치할 수 있습니다.따라서 NSA는 Windows에서 "강력한" 암호의 내보내기 제어를 사실상 해제했습니다.NSA 키를 대체하는 데모 프로그램은 Cryptonym의 [1]웹사이트에서 찾을 수 있습니다.

PGP 키

1999년 9월 익명의 연구자가 프라이머리 키와 _NSAKEY를 모두 PGP 호환 포맷으로 리버스 엔지니어링하여 키서버[9]공개했습니다.

프라이머리 키(_KEY)

유형 비트/키ID 날짜 사용자 ID pub 1024/346B5095 1999/09/06 Microsoft CAPI 키 <postmaster@microsoft.com> -----BEGIN PUBLIC KEY BLOCK----- 버전: 2.6.3i mQCPAzfTc8야에헤알JZ4nepw3XHC7dJPlKws2li6XZiatYJUJG + asysEvHz 2MWY 2WlRgxFhHtMSJO9FJ3ieaOfbskm01RNs0kfoumvG/gmCzsPut1py9d7KAEpJXEB F8C4d+r32p0C3V+FcoVoxJDpsQz7rq+Lj+HfUEe8GIKaUxSZU/SegCE0a1CVABEB AAG0L01pY3Jvc29mdCdzIENBUEkga2V5IDxwb3N0bWFzdGVyQG1pY3Jvc29mdC5j b20+iQEVAwUQN9Nz5j57yqgoskVRAQFr/gf8DGm1hAxWbmx/0bl4m0metM+IM39J yI5mub0ie1HRLExP7lVJezBTyRryV3tDv6U3OIP+KZDthdXb0fmGU5z+wHt34Uzu xl6Q7m7oB76SKfNaWgosZxkE5YQrXXGSn3oVZHV6yBALekWtsdVaSmG8+IJNx+n NvMTYRUz+MdrRfcEFDFntblI8NlQenlX6CcnnnfOkdR7ZKypboSXW/Q7J7Z9UHX+3EVT8n2nwxWb2ouNmn9H2gYfXHikhXrwtjK2aG/3J7k6EVxS+m Rp+crFob32sTO1ib2sr7GY7CZUwOpDqRxo8KmQHz1x6myurXyw3Tg = ms8C -----END PGP PUBLIC KEY BLOCK-----

보조 키(_NSAKEY 및 _KEY2)

유형 비트/키ID 날짜 사용자 ID pub 1024/51682D1F 1999/09/06 NSA의 Microsoft CAPI 키 <postmaster@nsa.gov> -----BEGIN PGP PUBLIC KEY BLOCK ----- 버전: 2.6.3i MCPAzFTH0AAEAEALQOFF7jzRYPtHz5 PitNhCYVryPwZZJk2B7cNaJ9OqRQiQoi e1YdpAH/OQH3HSQ/butPnjUZdukPB/0izQmczXHoW5f1Q5rbFy0y1xy2bCbFsYij 4ReQ7QHrMb8nvGZ7OW/YKDCX2LOGnMdRGJSW6CmjK7rW0veqfoypgF1RaC0fABEB AAG0LU5TQSdzIE1pY3Jvc29mdCBDQVJIGtleSA8cG9zdG1hc3RlckBuck2EuZ292PokBFQMFEDfTdJE+e8qoKLJFUQEBHnsH/iHue7oq6DhU1dJvXWcYw6p1iW+0eR YfZwpzPotQ8m5rC7FrJDUbgQjoFR+ZN9KNPV9BIHU/6Aem1h4Bs6KE5MPpjKRxRkQjbW4f0cgXg6+LV+V9cNMylZHRef3PZCQa 5DOI 5crQ0IWyjQCt9br07BL9C3X5WHNNRRR9WiVfPK8eyxhNYL/NiH2GzXYbNe UWjS2KuJNVozjxGymcnNTwJltZK4RLZo05FW2InJbtEfMc+m823vVltm9l/f+n2iYBAaDs6I/0v2AcVKNy19Cjncc3wQZkaiIQfPZL19kT8vNGi9uE=PhHT -----PGP 공개키 블록 종료---

「 」를 참조해 주세요.

  • Lotus Notes – 암호화 내보내기 규정을 준수하기 위해 NSA 키를 공개적으로 사용
  • 클리퍼 칩

레퍼런스

  1. ^ a b c Fernandes, Andrew (31 August 1999). "Microsoft, the NSA, and You". cryptonym.com. Cryptonym. Archived from the original on 17 June 2000. Retrieved 26 October 2005.
  2. ^ "NSA key to Windows: an open question". CNN Online. Cable News Network. 5 September 1999. Archived from the original on October 2015.
  3. ^ Campbell, Duncan (4 January 1999). "How NSA access was built into Windows". Heise Online. Heise Medien.
  4. ^ "Microsoft Says Speculation About Security and NSA Is "Inaccurate and Unfounded"". News Center. Redmond, WA: Microsoft. 3 September 1999. Archived from the original on 24 October 2012.
  5. ^ a b "There is no "Back Door" in Windows". Microsoft. 7 September 1999. Archived from the original on 20 May 2000. Retrieved 7 January 2007.
  6. ^ "Windows NSAKEY Controversy". Rice University.
  7. ^ "Mozilla Crypto FAQ". Archived from the original on 22 April 1999. Retrieved 12 April 2020.
  8. ^ "Analysis by Bruce Schneier". Counterpane. 15 September 1999. Retrieved 7 January 2007.
  9. ^ "The reverse-engineered keys". Cypherspace. 6 September 1999. Retrieved 7 January 2007.