افشاگری جدید اسنودن : آژانس امنیت ملی آمریکا در مقابله با برخی از شیوه های رمزنگاری ضعیف است

به لطف جدیدترین افشاگری‌های ادوارد اسنودن، حالا می‌توانیم با برنامه‌هایی آشنا شویم که آژانس امنیت ملی آمریکا از رمزگشایی اطلاعات آنها عاجز است.گزارشی مربوط به سال ۲۰۱۲ که اخیرا از سوی نشریه معروف اشپیگل آلمان منتشر شده، زوایای جدیدی را از برنامه‌های رمزگشایی این آژانس امنیتی و همینطور برنامه‌هایی که هنوز قادر به شکستن آن نیستند روشن می‌کند.

این اسناد به تازگی در کنفرانس Chaos Computer Club هامبورگ نیز ارائه شده و محققان آلمانی موارد افشاشده را” پاسخ به سؤال‌هایی توصیف کرده‌اند که برای ۱۵ سال است به دنبال آن هستند.”
جالب‌ترین بخش گزارش این است که از سال ۲۰۱۲ همچنان ایمیل‌ها و چت‌های خاصی در دیتابیس آژانس امنیت ملی آمریکا وجود دارند که هنوز به وسیله این سازمان قابل رمزگشایی نیستند. اطلاعاتی که به وسیله برنامه‌هایی خاص رمزنگاری شده اند و هیچ کس از محتوای مهم آنها آگاه نیست.

این گزارش همچنین خبر از “مشکلات بزرگ” این سازمان در شناسایی اطلاعات موجود در شبکه‌های Tor و یا سرویس‌های رمزنگاری پیام چون سرویس ارائه دهنده ایمیل Zoho می‌دهد. این آژانس همچنین در نفوذ به سیستم TrueCrypt نیز با مشکلات بزرگی مواجه شده که البته این سرویس در اوایل سال جاری میلادی بسته شد.

ابزارهای رمزنگاری PGP و OTR نیز شرایطی مشابه را برای این سازمان به وجود آورده است. در این ابزارها پیام رمزنگاری شده به شکل کامل حذف می‌شود و تنها پیام “هیچ رمزگشایی برای این پیام رمزنگاری شده PGP در دسترس نیست” ظاهر می‌شود.

البته از دید آژانس امنیت ملی آمریکا تمامی سرویس‌ها نیز در برابر هکرهای این سازمان تاب مقاومت ندارند. آژانس امنیت ملی آمریکا این سرویس‌ها را Trivial یا غیرمهم رده بندی کرده و تعدادی چون Mail.ru سرویس ارائه دهنده ایمیل روسی را نیز Moderate یا متوسط نشانه گذاری کرده است.

همچنین بر اساس این گزارش VPN یا شبکه‌های مجازی خصوصی نیز دارای محافظت بسیار پایینی هستند و البته مهم‌ترین زنگ خطری که در گزارش دیده می‌شود نفوذ آسان آژانس امنیت ملی به سیستم‌های HTTPS است که امروزه برای امنیت میان کاربران و سرورها در وبسایت های مختلف اینترنتی مورد استفاده قرار می‌گیرد. این سازمان انتظار داشته که تا انتهای سال ۲۰۱۲ بتواند تا ۱۰ میلیون سیستم HTTPS را در روز استراق سمع کند.

البته این گزارش به معنای آسیب ناپذیری شبکه‌های Tor یا سیستم رمزنگاری PGP نیست و دادستانی آمریکا پیش‌تر با اجرای حمله‌هایی به Tor نفوذ کرده بودند.

تاریخ این گزارش نیز نگران کننده است. این گزارش مربوط به سال ۲۰۱۲ می‌باشد و به همین دلیل عده ای از کارشناسان نگرانی خود از موفقیت آژانس امنیت ملی آمریکا در هک سیستم‌های رمزنگاری طی دو سال اخیر را ابراز داشته‌اند.

منبع : theverge

New documents reveal which encryption tools the NSA couldn't crack

New documents reveal which encryption tools the NSA couldn't crack

Thanks to Edward Snowden, we’re getting a new look at which programs can successfully keep out the NSA. A report in Der Spiegel has shed new light on the NSA’s encryption-breaking programs, and put a spotlight on the handful of programs that are still giving them trouble. The findings, based on leaked documents, were also presented onstage at the Chaos Computer Club Conference in Hamburg by researcher Jacob Appelbaum and Laura Poitras, who took the findings as a call to action. “We really wanted to have some of these answers for fifteen years,” Appelbaum told the crowd.

The reports describe “major problems” following users across the Tor network
The most impressive news to come out of the dump is that, as of 2012, certain emails and chats were still indecipherable by the NSA database when they had been encrypted with the right tools. Reports describe “major problems” following users across the Tor network, or deciphering messages sent through heavily encrypted email providers like Zoho. The agency reported similar problems when deciphering files that had been encrypted with TrueCrypt, an open-source disk-encryption program that was discontinued earlier this year. PGP encryption tools and OTR chat encryption also caused major problems for the agency, causing entire messages to disappear from the system, leaving only the message: “No decrypt available for this PGP encrypted message.”

“No decrypt available for this PGP encrypted message.”

Not every service fared so well. Following a particular file across the web is marked as “trivial,” while decrypting emails sent through the Russian mail service “Mail.ru” is marked as “moderate.” Virtual private networks also offer little protection: documents show the NSA planning the capacity to surveil 20,000 VPN connections per hour. Perhaps most alarming, the NSA seems to have completely circumvented the HTTPS system, which is used to secure connections between websites and browsers. By late 2012, the agency expected to be able to intercept 10 million HTTPS connections per day.
This also doesn’t mean PGP and Tor users are completely inaccessible. Law enforcement has performed successful attacks on Tor using a variety of tactics, and even the most impressive encryption tool can’t get around a local malware infection. The age of the documents has also raised concerns: documents from 2012 show the NSA struggling to crack the AES encryption standard — one of the most widely used standards in cryptography — and some observers are worried that the NSA’s efforts may have succeeded in the two years since.

For security experts, the result is a mixed bag. Many of the cracked standards were already known to be faulty, so the news of widespread HTTPS circumvention is alarming, but not entirely surprising. At the same time, anyone depending on PG or Tor to throw off surveillance should be relieved to find evidence that the tools have often succeeded in doing just that. But for Appelbaum, the broader lesson was the ongoing fight between government surveillance and private communications. “During the crypto wars, we thought that we had won…. We thought that with cryptography we could change the entire balance,” Appelbaum said. “We can say now that the first crypto wars were not won. If anything they were lost, or they’re still going on now.”

پاسخ بدهید

وارد کردن نام و ایمیل اجباری است | در سایت ثبت نام کنید یا وارد شوید و بدون وارد کردن مشخصات نظر خود را ثبت کنید *

*

یک دیدگاه

  1. مطالبی که ادوارد اسنودن در مورد فرازمینی ها و بشقاب پرنده ها افشا کرده رو لطفا در مطالبتون بزارید
    ممنون