fbpx
维基百科

Bullrun (NSA計畫)

Bullrun(風格化表達為BULLRUN)是一個高度機密的計畫,用於破解在線通信和數據的加密,該計畫由美國國家安全局(NSA)運行[1][2]。在英國政府通訊總部(GCHQ)中類似計畫的代號為Edgehill。根據《衛報》披露的BULLRUN分類指南(BULLRUN classification guide),該計畫使用多種方法,包括計算機網絡利用、攔截 、行業關係與其他情報界實體的協作以及先進的數學技術。

Bullguard分類指南,由衛報披露

愛德華·斯諾登在2013年洩漏了有關該計畫存在的信息。盡管斯諾登的文檔沒有包含有關確切的密碼分析功能的技術信息,因為斯諾登沒有獲得此類信息的許可訪問權[3],但它們確實包含了2010 GCHQ演示文稿,其中聲稱「此前已丟棄的大量的互聯網加密數據,現在可以被利用」[1]。在美國情報官員的要求下,新聞界還對斯諾登文件中發現的有關該程序的許多技術細節進行了審查[4]。在斯諾登泄漏的所有計畫中,「Bullrun破密計畫」是至洩漏時的成本最高的計畫。斯諾登聲稱,自2011年以來,用於Bullrun的成本總計8億美元。披露的文件顯示,Bullrun試圖「擊敗特定網絡通信技術中,所使用的加密」。[5]

命名和權限

根據NSA的《BULLRUN分類指南》,BULLRUN不是敏感的限制訪問訊息(SCI)受控制系統或限制訪問訊息,但必須在所有其他分類和傳播標記之后的分類行中顯示代碼字。 此外,建議使用特殊控制的信息標簽進一步限制有關特定密碼成功的任何細節(除了標記為「最高機密//特殊情報(Top Secret//SI)); 可能的BULLRUN ECI標簽的非排他性列表為:APERIODIC,AMBULANT,AUNTIE,PAINTEDEAGLE,PAWLEYS,PITCHFORD,PENDLETON,PICARESQUE和PIEDMONT,這些標簽的含義沒有任何細節[1][2]

只有五眼聯盟(FVEY)的高層人員才能訪問該計划,包括美國國家安全局(NSA)、以及英國政府通信總部(GCHQ)、加拿大通信安全機構(CSE)、澳大利亞信號局(ASD)、紐西蘭政府通信安全局(GCSB)的信號情報機搆。 在代理機搆繼續嘗試對其進行解密的同時,無法無限期保留當前技術無法解密的信號。[2]

方法

 
衛報披露的幻燈片描繪了國家安全局的“通用互聯網加密技術的開發[破解]”的高層架搆。

通過由NSA設計的Clipper芯片 ,該芯片使用Skipjack算法,刻意保留有后門,并使用各種專門設計的法律,例如通信協助執法法(CALEA),數字空間電子安全法英语Cyberspace Electronic Security Act(CESA)和對加密軟件出口的限制(如伯恩斯坦訴美國的證據)。美國政府已公開在1990年代曾試圖確保其獲得通信和解密的能力[6][7],特別是諸如密鑰托管,對後門的委婉說法之類的技術措施,遭到批評而且收效甚微。

美國國家安全局(NSA)鼓勵安全技術制造商向其披露產品或加密密鑰的後門,以便NSA可以訪問加密的數據。然而,出於對加密技術的廣泛采用的擔心,NSA也開始秘密地影響和削弱基本的加密安全性。並試圖通過協議、法律力量或網路攻擊獲取後門[4]

根據Bullrun的一份簡報文件,該機搆已成功滲透到安全套接字層和虛擬專用網 (VPN)[1][2]。《紐約時報》報道宣稱:“到了2006年,通過破解保護性的VPN,該局已攻破了三家外國航空公司、一個旅行預訂系統、一個外國政府的核心部門,以及另一個外國政府網際網路服務的通訊系統。到了2010年,英國反制加密的Edgehill計劃已成功破解了30個目標的VPN,而且設立了再破解300個的目標”[4]

作為Bullrun的一部分,NSA還積極於「將漏洞插入到目標使用的商業加密系統,IT系統,網絡和端點通信設備中」[8]。《紐約時報》報導稱,隨機數生成器Dual_EC_DRBG包含了來自NSA的後門,這將使NSA可以依靠該隨機數生成器來破壞加密。儘管在標準發布後不久就知道Dual_EC_DRBG是一種不安全且緩慢的隨機數生成器[9],並且在2007年發現了潛在的NSA後門,並且沒有這些缺陷的替代品已經通過認證並得到廣泛使用,但是RSA Security在2013年9月之前,繼續在BSAFE Toolkit和Data Protection Manager這兩項產品中使用Dual_EC_DRBG。雖然RSA Security否認有意向BSAFE插入後門程序,但沒有解釋為何在2006年和2007年發現Dual_EC_DRBG的缺陷明顯後,仍然繼續使用。有報導宣稱,2013年12月20日,RSA接受了NSA的1000萬美元付款,將隨機數生成器設置為默認值[10]

到2010年,NSA已开发出针对互联网加密流量的“开创性的手段”。GCHQ的一份文件警告说,“这些手段是信号情报项目中最脆弱的一部分,不慎披露这一简单的“事实”可能会警醒对手,并立即导致该手段的无效化。” [4]另一份内部文件指出,“它们不存在‘必要知悉英语need to know’”。包括布魯斯·施奈爾克里斯托弗·索霍安英语Christopher Soghoian在内的许多专家纷纷猜测,这是指对RC4的成功攻击,这种1987年的加密算法仍在至少50%的SSL/TLS的流量中使用,并考虑到RC4有数个已知的弱点,这是一个合理的途径。[11]其他人则猜测,NSA已获得破解1024位RSA迪菲-赫爾曼密鑰交換公钥的能力。[12]一组研究人员指出,一些非一次性的1024位素数在迪菲-赫爾曼密鑰交換的实现中广泛重用,且NSA对这些素数进行了预先计算,以利用它们来实时的攻破加密。[13]

影響

在BULLRUN的啟示之后,包括FreeBSD和OpenSSL在內的一些開源項目已經不願(完全)信任基於硬件的加密原語 。[14][15]

許多其他軟件項目,公司和組織也對安全性和加密過程進行了評估。例如,Google將其TLS證書的密鑰長度增加了一倍,從1024位增加到2048位。[16]

NSA后門的揭露和標準的故意複雜化,導致了讓它們參加標準化機搆的強烈反對[17]。在披露之前,鑒於NSA在這些委員會中的存在,鑒於其在加密方面的專業知識,NSA的參與被視為一個優勢。[18]

有人猜測,NSA知道了心臟出血漏洞,該漏洞導致主流網站容易遭受密碼盜竊的侵害,但并未透露此信息以便為自己利用。[19]

詞源

「BULLRUN」這個名字取自美國南北戰爭的第一場重大戰役-第一次牛奔河之役(First Battle of Bull Run)[2]。它的前身「Manassas」(馬納沙斯),是出自該戰役的另一個稱呼,也是主戰場所在。「EDGEHILL」來自埃奇希爾戰役(Battle of Edgehill),這是英國內戰的第一場戰役。[20]

另請參見

參考來源

  1. ^ 1.0 1.1 1.2 1.3 Nicole Perlrothn; Jeff Larso; Scott Shane. The NSA's Secret Campaign to Crack, Undermine Internet Security. ProPublica. 2013年9月5日 [2020年2月20日]. (原始内容于2020年2月21日). 
  2. ^ 2.0 2.1 2.2 2.3 2.4 James Ball; Julian Borger; Glenn Greenwald. US and UK spy agencies defeat privacy and security on the internet. 衛報. 2013年9月5日 [2020年2月20日]. (原始内容于2013年9月18日). 
  3. ^ Sean Michael Kerner. NSA Bullrun, 9/11 and Why Enterprises Should Walk Before They Run. Eweek.com. 2013年9月9日. 
  4. ^ 4.0 4.1 4.2 4.3 NSA暗中开发强大信息解码技术. 紐約時報中文網. [2020-02-19]. (原始内容于2020-02-14). 
  5. ^ Edward Snowden Reveals Secret Decryption Programs. 國際財經時報. [2020-02-20]. (原始内容于2020-02-20). 
  6. ^ Mike Godwin. Rendering Unto CESA: Clinton's contradictory encryption policy. Reason. 2000年5月 [2020-02-20]. (原始内容于2019-02-22). 
  7. ^ Administration Statement on Commercial Encryption Policy. 電子隱私訊息中心. 1996年7月12日 [2020年2月20日]. (原始内容于2018年11月15日). 
  8. ^ Secret Documents Reveal N.S.A. Campaign Against Encryption. 纽约时报. [2020-02-20]. (原始内容于2018-02-11). 
  9. ^ New York Times provides new details about NSA backdoor in crypto spec. Ars Technica. [2020-02-20]. (原始内容于2016-12-25). 
  10. ^ Joseph Menn. Exclusive: Secret contract tied NSA and security industry pioneer. Reuters. San Francisco. 2013年12月20日 [2020年2月20日]. (原始内容于2015年9月24日). 
  11. ^ That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?. The Register. [2020-02-14]. (原始内容于2019-12-23). 
  12. ^ Lucian Constantin. Google strengthens its SSL configuration against possible attacks. PCWorld. 19 November 2013 [2020-02-14]. (原始内容于2019-09-21). 
  13. ^ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (PDF). October 2015 [2020-02-14]. (原始内容 (PDF)于2020-02-27). 
  14. ^ Dan Goodin. We cannot trust" Intel and Via's chip-based crypto, FreeBSD developers say. Ars Technica. 2013年12月10日 [2020年2月20日]. (原始内容于2017年6月25日). 
  15. ^ Gavin Clarke. Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto. Security News. The Register. 2013年9月10日 [2020年2月20日]. (原始内容于2019年11月9日). 
  16. ^ Tim Bray, Google Identity Team. Google certificates upgrade in progress. Google Developer Blog. 2013年7月 [2020-02-20]. (原始内容于2016-03-04). 
  17. ^ 布魯斯·施奈爾. The US government has betrayed the internet. We need to take it back. 衛報. 2013年5月9日 [2020年2月20日]. (原始内容于2020年2月20日). 
  18. ^ John Gilmore. Opening Discussion: Speculation on 'BULLRUN'. The Mail Archive. The Cryptography Mailing List. 6 Sep 2013 [2020-02-20]. (原始内容于2019-12-12). the big companies involved ... are all in bed with NSA to make damn sure that working end-to-end encryption never becomes the default on mobile phones 
  19. ^ Tim Bray; Michael Riley. NSA Said to Have Used Heartbleed Bug, Exposing Consumers. Bloomberg. 2014-04-11 [2020-02-20]. (原始内容于2019-12-30). 
  20. ^ Mark Ward. Snowden leaks: US and UK 'crack online encryption'. BBC News. 2013年6月9日 [2020年2月20日]. (原始内容于2020年2月20日). 

外部連結

bullrun, nsa計畫, 此條目需要补充更多来源, 2020年2月21日, 请协助補充多方面可靠来源以改善这篇条目, 无法查证的内容可能會因為异议提出而移除, 致使用者, 请搜索一下条目的标题, 来源搜索, 网页, 新闻, 书籍, 学术, 图像, 以检查网络上是否存在该主题的更多可靠来源, 判定指引, 本條目翻譯自英語維基百科, 需要精通本領域的編者協助校對翻譯, 如果您精通本領域, 又能清楚地將來源語言翻譯為中文, 歡迎您協助參與校對與修訂, 原文参见en, bullrun, decryption, pro. 此條目需要补充更多来源 2020年2月21日 请协助補充多方面可靠来源以改善这篇条目 无法查证的内容可能會因為异议提出而移除 致使用者 请搜索一下条目的标题 来源搜索 Bullrun NSA計畫 网页 新闻 书籍 学术 图像 以检查网络上是否存在该主题的更多可靠来源 判定指引 本條目翻譯自英語維基百科 需要精通本領域的編者協助校對翻譯 如果您精通本領域 又能清楚地將來源語言翻譯為中文 歡迎您協助參與校對與修訂 原文参见en Bullrun decryption program 或维基数据 Bullrun 風格化表達為BULLRUN 是一個高度機密的計畫 用於破解在線通信和數據的加密 該計畫由美國國家安全局 NSA 運行 1 2 在英國政府通訊總部 GCHQ 中類似計畫的代號為Edgehill 根據 衛報 披露的BULLRUN分類指南 BULLRUN classification guide 該計畫使用多種方法 包括計算機網絡利用 攔截 行業關係與其他情報界實體的協作以及先進的數學技術 Bullguard分類指南 由衛報披露 愛德華 斯諾登在2013年洩漏了有關該計畫存在的信息 盡管斯諾登的文檔沒有包含有關確切的密碼分析功能的技術信息 因為斯諾登沒有獲得此類信息的許可訪問權 3 但它們確實包含了2010 GCHQ演示文稿 其中聲稱 此前已丟棄的大量的互聯網加密數據 現在可以被利用 1 在美國情報官員的要求下 新聞界還對斯諾登文件中發現的有關該程序的許多技術細節進行了審查 4 在斯諾登泄漏的所有計畫中 Bullrun破密計畫 是至洩漏時的成本最高的計畫 斯諾登聲稱 自2011年以來 用於Bullrun的成本總計8億美元 披露的文件顯示 Bullrun試圖 擊敗特定網絡通信技術中 所使用的加密 5 目录 1 命名和權限 2 方法 3 影響 4 詞源 5 另請參見 6 參考來源 7 外部連結命名和權限 编辑根據NSA的 BULLRUN分類指南 BULLRUN不是敏感的限制訪問訊息 SCI 受控制系統或限制訪問訊息 但必須在所有其他分類和傳播標記之后的分類行中顯示代碼字 此外 建議使用特殊控制的信息標簽進一步限制有關特定密碼成功的任何細節 除了標記為 最高機密 特殊情報 Top Secret SI 可能的BULLRUN ECI標簽的非排他性列表為 APERIODIC AMBULANT AUNTIE PAINTEDEAGLE PAWLEYS PITCHFORD PENDLETON PICARESQUE和PIEDMONT 這些標簽的含義沒有任何細節 1 2 只有五眼聯盟 FVEY 的高層人員才能訪問該計划 包括美國國家安全局 NSA 以及英國政府通信總部 GCHQ 加拿大通信安全機構 CSE 澳大利亞信號局 ASD 紐西蘭政府通信安全局 GCSB 的信號情報機搆 在代理機搆繼續嘗試對其進行解密的同時 無法無限期保留當前技術無法解密的信號 2 方法 编辑 衛報披露的幻燈片描繪了國家安全局的 通用互聯網加密技術的開發 破解 的高層架搆 通過由NSA設計的Clipper芯片 該芯片使用Skipjack算法 刻意保留有后門 并使用各種專門設計的法律 例如通信協助執法法 CALEA 數字空間電子安全法 英语 Cyberspace Electronic Security Act CESA 和對加密軟件出口的限制 如伯恩斯坦訴美國的證據 美國政府已公開在1990年代曾試圖確保其獲得通信和解密的能力 6 7 特別是諸如密鑰托管 對後門的委婉說法之類的技術措施 遭到批評而且收效甚微 美國國家安全局 NSA 鼓勵安全技術制造商向其披露產品或加密密鑰的後門 以便NSA可以訪問加密的數據 然而 出於對加密技術的廣泛采用的擔心 NSA也開始秘密地影響和削弱基本的加密安全性 並試圖通過協議 法律力量或網路攻擊獲取後門 4 根據Bullrun的一份簡報文件 該機搆已成功滲透到安全套接字層和虛擬專用網 VPN 1 2 紐約時報 報道宣稱 到了2006年 通過破解保護性的VPN 該局已攻破了三家外國航空公司 一個旅行預訂系統 一個外國政府的核心部門 以及另一個外國政府網際網路服務的通訊系統 到了2010年 英國反制加密的Edgehill計劃已成功破解了30個目標的VPN 而且設立了再破解300個的目標 4 作為Bullrun的一部分 NSA還積極於 將漏洞插入到目標使用的商業加密系統 IT系統 網絡和端點通信設備中 8 紐約時報 報導稱 隨機數生成器Dual EC DRBG包含了來自NSA的後門 這將使NSA可以依靠該隨機數生成器來破壞加密 儘管在標準發布後不久就知道Dual EC DRBG是一種不安全且緩慢的隨機數生成器 9 並且在2007年發現了潛在的NSA後門 並且沒有這些缺陷的替代品已經通過認證並得到廣泛使用 但是RSA Security在2013年9月之前 繼續在BSAFE Toolkit和Data Protection Manager這兩項產品中使用Dual EC DRBG 雖然RSA Security否認有意向BSAFE插入後門程序 但沒有解釋為何在2006年和2007年發現Dual EC DRBG的缺陷明顯後 仍然繼續使用 有報導宣稱 2013年12月20日 RSA接受了NSA的1000萬美元付款 將隨機數生成器設置為默認值 10 到2010年 NSA已开发出针对互联网加密流量的 开创性的手段 GCHQ的一份文件警告说 这些手段是信号情报项目中最脆弱的一部分 不慎披露这一简单的 事实 可能会警醒对手 并立即导致该手段的无效化 4 另一份内部文件指出 它们不存在 必要知悉 英语 need to know 包括布魯斯 施奈爾和克里斯托弗 索霍安 英语 Christopher Soghoian 在内的许多专家纷纷猜测 这是指对RC4的成功攻击 这种1987年的加密算法仍在至少50 的SSL TLS的流量中使用 并考虑到RC4有数个已知的弱点 这是一个合理的途径 11 其他人则猜测 NSA已获得破解1024位RSA和迪菲 赫爾曼密鑰交換公钥的能力 12 一组研究人员指出 一些非一次性的1024位素数在迪菲 赫爾曼密鑰交換的实现中广泛重用 且NSA对这些素数进行了预先计算 以利用它们来实时的攻破加密 13 影響 编辑在BULLRUN的啟示之后 包括FreeBSD和OpenSSL在內的一些開源項目已經不願 完全 信任基於硬件的加密原語 14 15 許多其他軟件項目 公司和組織也對安全性和加密過程進行了評估 例如 Google將其TLS證書的密鑰長度增加了一倍 從1024位增加到2048位 16 NSA后門的揭露和標準的故意複雜化 導致了讓它們參加標準化機搆的強烈反對 17 在披露之前 鑒於NSA在這些委員會中的存在 鑒於其在加密方面的專業知識 NSA的參與被視為一個優勢 18 有人猜測 NSA知道了心臟出血漏洞 該漏洞導致主流網站容易遭受密碼盜竊的侵害 但并未透露此信息以便為自己利用 19 詞源 编辑 BULLRUN 這個名字取自美國南北戰爭的第一場重大戰役 第一次牛奔河之役 First Battle of Bull Run 2 它的前身 Manassas 馬納沙斯 是出自該戰役的另一個稱呼 也是主戰場所在 EDGEHILL 來自埃奇希爾戰役 Battle of Edgehill 這是英國內戰的第一場戰役 20 另請參見 编辑 美国主题 政治主题 HTTPS IPsec 大規模監控 美國的大規模監控 稜鏡計畫 特定入侵行動辦公室 傳輸層安全性協定 Voice over IP參考來源 编辑 1 0 1 1 1 2 1 3 Nicole Perlrothn Jeff Larso Scott Shane The NSA s Secret Campaign to Crack Undermine Internet Security ProPublica 2013年9月5日 2020年2月20日 原始内容存档于2020年2月21日 2 0 2 1 2 2 2 3 2 4 James Ball Julian Borger Glenn Greenwald US and UK spy agencies defeat privacy and security on the internet 衛報 2013年9月5日 2020年2月20日 原始内容存档于2013年9月18日 Sean Michael Kerner NSA Bullrun 9 11 and Why Enterprises Should Walk Before They Run Eweek com 2013年9月9日 4 0 4 1 4 2 4 3 NSA暗中开发强大信息解码技术 紐約時報中文網 2020 02 19 原始内容存档于2020 02 14 Edward Snowden Reveals Secret Decryption Programs 國際財經時報 2020 02 20 原始内容存档于2020 02 20 Mike Godwin Rendering Unto CESA Clinton s contradictory encryption policy Reason 2000年5月 2020 02 20 原始内容存档于2019 02 22 Administration Statement on Commercial Encryption Policy 電子隱私訊息中心 1996年7月12日 2020年2月20日 原始内容存档于2018年11月15日 Secret Documents Reveal N S A Campaign Against Encryption 纽约时报 2020 02 20 原始内容存档于2018 02 11 New York Times provides new details about NSA backdoor in crypto spec Ars Technica 2020 02 20 原始内容存档于2016 12 25 Joseph Menn Exclusive Secret contract tied NSA and security industry pioneer Reuters San Francisco 2013年12月20日 2020年2月20日 原始内容存档于2015年9月24日 That earth shattering NSA crypto cracking Have spooks smashed RC4 The Register 2020 02 14 原始内容存档于2019 12 23 Lucian Constantin Google strengthens its SSL configuration against possible attacks PCWorld 19 November 2013 2020 02 14 原始内容存档于2019 09 21 Adrian David Bhargavan Karthikeyan Durumeric Zakir Gaudry Pierrick Green Matthew Halderman J Alex Heninger Nadia Springall Drew Thome Emmanuel Valenta Luke VanderSloot Benjamin Wustrow Eric Zanella Beguelin Santiago Zimmermann Paul Imperfect Forward Secrecy How Diffie Hellman Fails in Practice PDF October 2015 2020 02 14 原始内容存档 PDF 于2020 02 27 Dan Goodin We cannot trust Intel and Via s chip based crypto FreeBSD developers say Ars Technica 2013年12月10日 2020年2月20日 原始内容存档于2017年6月25日 Gavin Clarke Torvalds shoots down call to yank backdoored Intel RdRand in Linux crypto Security News The Register 2013年9月10日 2020年2月20日 原始内容存档于2019年11月9日 Tim Bray Google Identity Team Google certificates upgrade in progress Google Developer Blog 2013年7月 2020 02 20 原始内容存档于2016 03 04 布魯斯 施奈爾 The US government has betrayed the internet We need to take it back 衛報 2013年5月9日 2020年2月20日 原始内容存档于2020年2月20日 John Gilmore Opening Discussion Speculation on BULLRUN The Mail Archive The Cryptography Mailing List 6 Sep 2013 2020 02 20 原始内容存档于2019 12 12 the big companies involved are all in bed with NSA to make damn sure that working end to end encryption never becomes the default on mobile phones Tim Bray Michael Riley NSA Said to Have Used Heartbleed Bug Exposing Consumers Bloomberg 2014 04 11 2020 02 20 原始内容存档于2019 12 30 Mark Ward Snowden leaks US and UK crack online encryption BBC News 2013年6月9日 2020年2月20日 原始内容存档于2020年2月20日 外部連結 编辑https www eff org deeplinks 2013 09 crucial unanswered questions about nsa bullrun program 页面存档备份 存于互联网档案馆 https www nytimes com interactive 2013 09 05 us documents reveal nsa campaign against encryption html 页面存档备份 存于互联网档案馆 https www schneier com blog archives 2013 10 defending again 1 html 页面存档备份 存于互联网档案馆 Cryptography Opening Discussion Speculation on BULLRUN 页面存档备份 存于互联网档案馆 John Gilmore https www cs auckland ac nz pgut001 pubs crypto wont help pdf 页面存档备份 存于互联网档案馆 取自 https zh wikipedia org w index php title Bullrun NSA計畫 amp oldid 74376161, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。