به لطف جدیدترین افشاگریهای ادوارد اسنودن، حالا میتوانیم با برنامههایی آشنا شویم که آژانس امنیت ملی آمریکا از رمزگشایی اطلاعات آنها عاجز است.گزارشی مربوط به سال 2012 که اخیرا از سوی نشریه معروف اشپیگل آلمان منتشر شده، زوایای جدیدی را از برنامههای رمزگشایی این آژانس امنیتی و همینطور برنامههایی که هنوز قادر به شکستن آن نیستند روشن میکند.
این اسناد به تازگی در کنفرانس Chaos Computer Club هامبورگ نیز ارائه شده و محققان آلمانی موارد افشاشده را” پاسخ به سؤالهایی توصیف کردهاند که برای 15 سال است به دنبال آن هستند.”
جالبترین بخش گزارش این است که از سال 2012 همچنان ایمیلها و چتهای خاصی در دیتابیس آژانس امنیت ملی آمریکا وجود دارند که هنوز به وسیله این سازمان قابل رمزگشایی نیستند. اطلاعاتی که به وسیله برنامههایی خاص رمزنگاری شده اند و هیچ کس از محتوای مهم آنها آگاه نیست.
این گزارش همچنین خبر از “مشکلات بزرگ” این سازمان در شناسایی اطلاعات موجود در شبکههای Tor و یا سرویسهای رمزنگاری پیام چون سرویس ارائه دهنده ایمیل Zoho میدهد. این آژانس همچنین در نفوذ به سیستم TrueCrypt نیز با مشکلات بزرگی مواجه شده که البته این سرویس در اوایل سال جاری میلادی بسته شد.
ابزارهای رمزنگاری PGP و OTR نیز شرایطی مشابه را برای این سازمان به وجود آورده است. در این ابزارها پیام رمزنگاری شده به شکل کامل حذف میشود و تنها پیام “هیچ رمزگشایی برای این پیام رمزنگاری شده PGP در دسترس نیست” ظاهر میشود.
البته از دید آژانس امنیت ملی آمریکا تمامی سرویسها نیز در برابر هکرهای این سازمان تاب مقاومت ندارند. آژانس امنیت ملی آمریکا این سرویسها را Trivial یا غیرمهم رده بندی کرده و تعدادی چون Mail.ru سرویس ارائه دهنده ایمیل روسی را نیز Moderate یا متوسط نشانه گذاری کرده است.
همچنین بر اساس این گزارش VPN یا شبکههای مجازی خصوصی نیز دارای محافظت بسیار پایینی هستند و البته مهمترین زنگ خطری که در گزارش دیده میشود نفوذ آسان آژانس امنیت ملی به سیستمهای HTTPS است که امروزه برای امنیت میان کاربران و سرورها در وبسایت های مختلف اینترنتی مورد استفاده قرار میگیرد. این سازمان انتظار داشته که تا انتهای سال 2012 بتواند تا 10 میلیون سیستم HTTPS را در روز استراق سمع کند.
البته این گزارش به معنای آسیب ناپذیری شبکههای Tor یا سیستم رمزنگاری PGP نیست و دادستانی آمریکا پیشتر با اجرای حملههایی به Tor نفوذ کرده بودند.
تاریخ این گزارش نیز نگران کننده است. این گزارش مربوط به سال 2012 میباشد و به همین دلیل عده ای از کارشناسان نگرانی خود از موفقیت آژانس امنیت ملی آمریکا در هک سیستمهای رمزنگاری طی دو سال اخیر را ابراز داشتهاند.
منبع : theverge
New documents reveal which encryption tools the NSA couldn't crack
New documents reveal which encryption tools the NSA couldn't crack
Thanks to Edward Snowden, we’re getting a new look at which programs can successfully keep out the NSA. A report in Der Spiegel has shed new light on the NSA’s encryption-breaking programs, and put a spotlight on the handful of programs that are still giving them trouble. The findings, based on leaked documents, were also presented onstage at the Chaos Computer Club Conference in Hamburg by researcher Jacob Appelbaum and Laura Poitras, who took the findings as a call to action. “We really wanted to have some of these answers for fifteen years,” Appelbaum told the crowd.
The reports describe “major problems” following users across the Tor network
The most impressive news to come out of the dump is that, as of 2012, certain emails and chats were still indecipherable by the NSA database when they had been encrypted with the right tools. Reports describe “major problems” following users across the Tor network, or deciphering messages sent through heavily encrypted email providers like Zoho. The agency reported similar problems when deciphering files that had been encrypted with TrueCrypt, an open-source disk-encryption program that was discontinued earlier this year. PGP encryption tools and OTR chat encryption also caused major problems for the agency, causing entire messages to disappear from the system, leaving only the message: “No decrypt available for this PGP encrypted message.”
“No decrypt available for this PGP encrypted message.”
Not every service fared so well. Following a particular file across the web is marked as “trivial,” while decrypting emails sent through the Russian mail service “Mail.ru” is marked as “moderate.” Virtual private networks also offer little protection: documents show the NSA planning the capacity to surveil 20,000 VPN connections per hour. Perhaps most alarming, the NSA seems to have completely circumvented the HTTPS system, which is used to secure connections between websites and browsers. By late 2012, the agency expected to be able to intercept 10 million HTTPS connections per day.
This also doesn’t mean PGP and Tor users are completely inaccessible. Law enforcement has performed successful attacks on Tor using a variety of tactics, and even the most impressive encryption tool can’t get around a local malware infection. The age of the documents has also raised concerns: documents from 2012 show the NSA struggling to crack the AES encryption standard — one of the most widely used standards in cryptography — and some observers are worried that the NSA’s efforts may have succeeded in the two years since.
For security experts, the result is a mixed bag. Many of the cracked standards were already known to be faulty, so the news of widespread HTTPS circumvention is alarming, but not entirely surprising. At the same time, anyone depending on PG or Tor to throw off surveillance should be relieved to find evidence that the tools have often succeeded in doing just that. But for Appelbaum, the broader lesson was the ongoing fight between government surveillance and private communications. “During the crypto wars, we thought that we had won…. We thought that with cryptography we could change the entire balance,” Appelbaum said. “We can say now that the first crypto wars were not won. If anything they were lost, or they’re still going on now.”