Avis: 'Projekt Bullrun' gav NSA bagdøre til alle krypteringsmetoder

Kommercielle krypteringsløsninger og standarder som SSL har svagheder, så NSA kan lytte med på linjen, viser nye Snowden-afsløringer fra The Guardian.

Selvom data og kommunikation er foregået krypteret, har NSA alligevel kunnet lytte med på linjen. Den amerikanske efterretningstjeneste har sammen med det britiske modstykke GCHQ i årevis arbejdet på forskellige fronter for at kunne tilgå data og lytte med på kommunikation, der burde være sikret med kryptering.

Det skriver den britiske avis The Guardian i et samarbejde med New York Times og ProPublica på baggrund af oplysninger fra den tidligere it-analytiker Edward Snowden, som har haft adgang til efterretningsoplysninger.

Det har tidligere været fremme, at NSA har fået udleveret oplysninger fra forskellige teknologifirmaer. Men nu viser det sig, at efterretningstjenesten også har kunnet opsnappe kommunikation og dekryptere data, som tilsyneladende har været beskyttet af kryptering. Blandt andet har efterretningstjenesten aktivt arbejdet på at svække krypteringsstandarder.

The Guardian konkluderer i en opsummerende liste på baggrund af dokumenter fra Snowden:

  • Et 10-årigt NSA-program opnåede i 2010 et gennembrud, som gjorde 'enorme mængder' data indsamlet via aflytninger af nettet mulige at udnytte.
  • NSA bruger 250 milioner dollar årligt på samarbejde med teknologivirksomheder for 'i skjul' at påvirke deres produktdesigns.
  • Fremgangsmåden til, hvordan krypteringen bliver omgået er en en dyrebar hemmelig, og analytikere bliver advaret: 'Spørg ikke, eller spekulerer ikke over kilder eller metoder'
  • NSA beskriver stærke projekter inden for dekryptering som 'prisen på adgangsbilletten for, at USA kan opretholde uhindret adgang til og bruge cyberspace.'
  • Den britiske efterretningstjeneste GCHQ har et hold, der arbejder på at udvikle veje ind i krypteret trafik fra de fire store tjenesteudbydere Hotmail, Google, Yahoo og Facebook.

Samarbejde med teknologivirksomheder

En væsentlig del af NSA's arbejde på at tilgå krypterede data har været et samarbejde med teknologivirksomheder, fremgår det af Snowden-dokumenterne ifølge The Guardian. NSA's dekrypteringsprogram, der siden 2011 har kostet 800 mio. dollars (ca. 4,5 mia. kroner), går ud på 'aktivt at opsøge amerikanske og udenlandske it-industrier for i skjul at influere og/eller åbenlyst påvirke designet af deres kommercielle produkter.'

Programmet involverer blandt andet at indsætte sårbarheder i kommercielle systemer til kryptering. Sårbarhederne er kendt af NSA, mens sikkerheden for systemernes brugere stadig forekommer intakt.

Derudover fremgår det af dokumenterne, at NSA har haft held med at påvirke internationale standarder for kryptering, hvilket uafhængige sikkerhedseksperter i længere tid har haft en mistanke om. Det bliver ifølge The Guardian bekræftet af Snowden-dokumenterne, hvor det fremgår, at NSA i al hemmelighed arbejdede for at få efterretningstjenestens eget udkast til en sikkerhedsstandard godkendt til globalt brug i 2006 af US National Institute of Standards and Technology, NIST.

'Med tiden blev NSA den eneste redaktør (ift. standarden, red.),' fremgår det af dokumentet.

NSA's dekrypteringsprogram har haft navnet Bullrun. Om det står der i dokumenterne fra Snowden:

»Projekt Bullrun omhandler NSA's muligheder for at besejre krypteringen, som bliver brugt i specifikke netværks-kommunikationsteknologier. Bullrun involverer flere kilder, alle er meget følsomme.«

Dokumentet afslører endvidere, at NSA har muligheder i forhold til 'HTTPS, voice-over-IP og Secure Sockets Layer (SSL),' som The Guardian skriver. SSL er blevet opdateret til TLS. Begge kan ligge til grund for de HTTPS-forbindelser, der giver hængelåsen i browseren. Den bagvedliggende protokol bliver i flæng benævnt TLS/SSL.

Guardian-artiklen fortæller også, hvordan NSA's Commercial Solutions Center på overfladen fungerer som et sted, hvor teknologivirksomheder kan få deres sikkerhedsprodukter vurderet og præsenteret for eventuelle købere inden for regeringen. Men NSA's Commercial Solutions har også haft en anden rolle - nemlig at indgå partnerskaber med specifikke virksomheder for at indføje sårbarheder i deres sikkerhedsprodukter.

The Guardian oplyser hen imod slutningen af den omfattende artikel, at efterretningstjenester har bedt de tre organisationer The Guardian, New York Times og ProPublica om ikke at offentliggøre artiklerne. Det har de gjort alligevel. Dog er der blevet fjernet konkrete oplysninger fra artiklerne.

Læs også: Dansk krypto-ekspert: NSA kan stadig ikke knække dine krypterede data

Version2 har tidligere bragt en artikel, hvor professor og krypteringsekspert ved Aarhus Universitet Ivan Damgård slår fast, at ordentligt implementerede krypteringsstandarder er sikre. Efter de nye oplysninger fra Edward Snowden om NSA og GCHQ's arbejde med at lytte med på krypterede linjer og tilgå krypterede data, skriver han i en mail:

»Det er rigtigt, at som følge af whistlebloweren Edward Snowdens afsløringer har the Guardian for nylig publiceret oplysninger der tyder på at den amerikanske efterretningstjeneste NSA er i stand til at læse dele af den kommunikation der sendes krypteret på Internettet,« skriver han og fortsætter:

»Men det skyldes ikke, at NSA kan bryde enhver form for kryptering, tværtimod udtaler både Snowden og uafhængige eksperter, at stærk kryptering implementeret rigtigt, er en de få ting man kan stole på. Det der i stedet er sket er tilsyneladende at NSA har været i stand til at få et antal soft- og hardware leverandører til at indbygge svagheder i deres produkter som har sat NSA i stand til at få fat i data uden at skulle bryde krypteringen. De har tilsyneladende også i nogle tilfælde fået den kryptering der blev brugt gjort svagere end den burde være, således at de kunne bryde den.«

Dermed er Ivan Damgård på linje med den internationale it-sikkerhedsguru Bruce Schneier, der i et blogindlæg opsummerer NSA' formåen med: »De gør det primært ved at snyde - ikke med hård matematik.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (25)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Jesper Lund

Det er meget bekymrende hvis NSA aktivt arbejder på at få indbygget bagdøre og sikkerhedshuller i software, som hele samfundet bruger og er afhængige af.

Det bør bekymre alle, også dem som har blind tillid til NSA og den amerikanske regering (hvis der er nogen tilbage?). Bagdøre og sikkerhedshuller "til NSA" kan naturligvis udnyttes af andre end NSA, for eksempel kriminelle.

Hvis ikke før, så er der brug for en skarp politisk reaktion nu. NSA m.fl. fik nej til "key escrow" i 1990'erne af mange gode grunde, blandt andet at det ville undergrave tilliden til elektronisk kommunikation i hele samfundet. Men NSA er tydeligvis ikke en organisation som tager et nej for et nej..

  • 25
  • 0
#2 Anonym

...for efterretningstjenesterne.

Med den massive overvågning af egne borgere og allieredes under dække at af ville fange nogle talibanere i nogle huler, så er jeg godt nok snart ved at være ret så meget i tvivl over hvem de forskellige efterretningstjenester ser som fjenden? Er 100% adgang til alle data for alle mennesker virkelig nødvendig for at fange promiller af promiller af befolkningen der måske har relationer til terrorister?

Og det værste er, at vi stort set ikke kan gøre noget som helst ved det. Nogle vil måske mene at open source er vejen frem, men hånden på hjertet hvor mange promiller af linux installationer rundt omkring er kompileret ud fra source (efter gennemgang af koden)? Jeg tror at vi er nede på en meget lille skare af folk (som nok endda er blandt sikkerhedstjenesterne). De fleste af os henter et image og stoler på at der ikke er pillet ved noget i forhold til kildekoden - men vi har reelt ikke en sikkerhed for at der ikke er pillet ved data.

Det værste er næsten at folk der tager sikkerhed alvorligt mere og mere bliver set på som var de terrorister i og med at terrorister kan anvende de samme værktøjer.

For mig at se der har terroristerne vundet og befolkningen i den "frie" verden har tabt

  • 36
  • 0
#4 Rene Hansen

Sjovt nok er jeg overhelehovedet ikke forbavset over denne nye "afsløring..." Der er vist efterhånden mange andre end mig der er har en kraftigt dalende tillid til USA og deres paranoia. Jeg har egentlig aldrig rigtig stolet på den påstand at en vis kryptering er ubrydelig. Hvis programmører kan lave en "sikker" kryptering, så kan andre programmører naturligvis bryde den. Det eneste der gør at en krypteret meddelelse er privat, er samvittigheden hos modparten. På samme måde som en lås på en dør i praksis kun virker som en aftale med udenforstående om at denne dør må I ikke gå ind ad....

  • 4
  • 11
#6 Anonym

skal krypteringssoftware være open source.....og selv det sikre vel ikke at NSA infiltrerer, men chancen for at det opdages er større.

Men hvis så selve det OS du, netudbyderen og modtageren bruger er "inficeret" af sikkerhedstjenesterne, så er det lidt lige meget om den krypteringssoftware du anvender er open source og kompileret lokalt (men ja al software bør være open source (dog ikke nødvendigvis Free)).

  • 2
  • 0
#7 Jesper Lund

Med den massive overvågning af egne borgere og allieredes under dække at af ville fange nogle talibanere i nogle huler, så er jeg godt nok snart ved at være ret så meget i tvivl over hvem de forskellige efterretningstjenester ser som fjenden?

Det er slet ikke sikkert at det handler om terrorisme, Det kan også være andre ting, for eksempel industrispionage som også er et arbejdsområde for NSA.

NSA bad de tre nyhedsmedier (The Guardian, NY Times, og Propublica) om ikke at bringe historien med begrundelsen

saying that it might prompt foreign targets to switch to new forms of encryption or communications that would be harder to collect or read.

Jeg nægter at tro på at Al Queda & friends forlader sig på sikkerheden i amerikansk kommercielt software, når de internt skal kommunikere og planlægge nye angreb. Det niveau af paranoia, som er nødvendigt for at en terrororganisation kan overleve, må ligge et godt stykke over mistanken om at NSA har bagdøre i Microsoft Exchange eller Lotus Notes.

Derimod er det meget tænkeligt at almindelige borgere og virksomheder går ud fra at der ikke er bagdøre i den kommercielle software, som de har købt og betalt for. Og hvis de skifter til software fra leverandører som NSA ikke kan presse, vil det givetvis give problemer for NSAs suspekte aktiviteter.

  • 8
  • 0
#8 Jesper Ravn

Det bør bekymre alle, også dem som har blind tillid til NSA og den amerikanske regering (hvis der er nogen tilbage?). Bagdøre og sikkerhedshuller "til NSA" kan naturligvis udnyttes af andre end NSA, for eksempel kriminelle.

Hvis ikke før, så er der brug for en skarp politisk reaktion nu

Ja, der er i den grad brug for en reaktion fra USA selv, EU, ledende politikkere og organisationer. Men på dette punkt er jeg desværre ikke så optimistisk, da de fleste lande og organisationer samarbejder med USA og NSA i større eller mindre grad. Som et skuffende eksempel, kan vi jo tage udgangspunkt i vores egen lille andedam. Hvor mange af nedenstående instanser har været optaget af eller protesteret over NSA globale overvågning og de løbende afsløringer der har været fremme i pressen?

Folketinget FE PET Center for Cybersikkerhed DK-Cert Rådet for større it-sikkerhed ITEK

Når jeg går ind på ovenstående websites, kan jeg ikke se der er meldt noget ud omkring den voksende NSA skandale.

  • 11
  • 0
#9 Michael Zedeler

Det er meget bekymrende hvis NSA aktivt arbejder på at få indbygget bagdøre og sikkerhedshuller i software, som hele samfundet bruger og er afhængige af.

Der er vel ingen form for overvågning som ikke samtidig svækker integriteten af det, der bliver overvåget. Mao. det er forventeligt at når NSA på forskellige måder får adgang til data, de ikke burde have, så bliver disse data samtidig spredt og sikkerheden komprommiteret. At de så lige arbejder på at svække software over hele verden, er blot en naturlig fortsættelse af det, de er sat i verden for at gøre.

  • 1
  • 0
#11 Steen Ole Rasmussen

Det er allerede en del af afsløringerne, at det langt fra kun handler om terrorbekæmpelse. Nogle af de afslørede dokumenter viser, hvordan NSA økonomiserer med deres opmærksomhed: http://www.spiegel.de/politik/ausland/nsa-fuehrt-deutschland-als-spionag... Danmark figurerer som det mindst interessante, Tyskland er melleminteressant og Iran såvel som Kina er mest interessant. Den brasilianske præsident bliver heller ikke udspioneret, fordi hun er potentiel terrorist, men fordi hun er leder i et land der har fået mere politisk og økonomisk styrke og selvstændighed, end USA bryder sig om. Det handler om, at USA bruger sine efterretningstjenester til at opnå viden om alt, hvad der er relevant for verdens sidste og svindende supermagt. Det handler om, at den amerikanske autoritet i verden forsvinder, dels fordi selve magten afslører sig som svindende og utilstrækkelig fx i Mellemøsten, som vi ser nu, dels fordi den mister legitimitet, i og med de metoder, som tages i anvendelse for at oppebære magten, økonomisk, politisk osv. Uffe Ellemann er meget bekymret for det tab af prestige, som USA lider i forbindelse med den mangel på håndfasthed, som man ser fra administrationens side i forhold til Syrien. Han burde for længe siden have fokuseret noget mere på det amerikanske overherredømmes mangel på legitimitet. De fleste medier i DK kan slet ikke tage sig sammen til at beskrive hvad der kommer frem gennem The Guardian og New York Times. På forsiden af Informations net udgave er der i øjeblikket en slet skjult damage control artikel, der forsøger på at spæde de hårde informationsværdier i afsløringerne op med ligegyldige og ubetydelige påstande om, at alle lande da gør sådan noget, så det er da ikke noget særligt osv. Man er klart nok ude i et ærinde, der handler om at gøre det mindre ubekvemt for vore egne ledere, at vi på ingen måde har hånd i hanke med, hvad Big Brother foretager her der og alle vegne. Som vasalstat er vi bare uinteressante, og hvis vi havde lidt industrihemmeligheder, ja så falder de alligevel i nogle rammer, hvor USA's egen industri allerede er fuldt integreret. Dankortet sælges også snart sammen med NemId. Der er ikke noget som helst at skjule for NSA. Forestillingen om privatlivets fred tilhører en fjern fortid. Vi må lære at elske storebror lige som han elsker os. Kun tyskerne har noget at frygte, fordi de er noget selvstændigt og så kineserne.

  • 7
  • 1
#12 Sune Foldager

Hvis programmører kan lave en "sikker" kryptering, så kan andre programmører naturligvis bryde den.

Paranoia eller ej, ovenstående er (heldigvis) forkert. Der er tale om at en "programmør" som NSA har indflydelse på, har lavet et kryptosystem som så har svagheder NSA kan udnytte, men din påstand er jo meget mere generel, og minder om den ofte gentagede "alt kan brydes". Nej, alt kan ikke brydes, ikke engang i teorien og slet ikke i praksis.

  • 8
  • 0
#13 Rune Larsen

Det et naivt at tro, at et sikkert OS betyder en sikker maskine. I dag er der så meget logik i firmwaren i en harddisk, en CPU eller chipsettet på et bundkort at de hver især kan køre et indbygget mini-os, som sender krypteringsnøgler mm. til NSA og andre som bedriver ulovlig hacking-virksomhed. Det eneste sikre må være at anvende gammel hardware eller bygge på komponenter fra producenter der ikke er underlagt staternes pres - hvis sådanne findes.

Det er noget sludder at NSA kan bryde alle krypteringer, men vha. plantede hullet og bagdøre kan de givetvis omgå en del.

  • 2
  • 0
#15 Pelle Söderling

Spørgsmålet er hvad det her helt præcist dækker over, jeg tror ikke ret meget på at de skulle have formået at "plante" sårbarheder i gængse krypteringsalgoritmer.

Disse algoritmer er frit tilgængelige og der er alt for mange der forsker i kryptering og entusiaster der forsøger at finde sårbarheder i disse algoritmer til at det ikke ville blive opdaget - så komplekse er disse algoritmer altså heller ikke.

Ja der findes da indimellem sårbarheder i disse algoritmer, men det er sjældent en magic bullet - det bringer oftest blot regnekraften det kræver ned med måske en faktor 10, hvilket selvfølgelig er meget, men det kræver stadig uhyggelig meget regnekraft for hver enkelt stykke krypteret data man ønsker at knække. Mere regnekraft end jeg tror på NSA har tilrådighed med alle de mængder krypteret data der allerede overføres over nettet.

En anden faktor er at hvis de ikke kan dekryptere tæt på realtime, så vil de hele tiden ryge bagud i forhold til de mængder af data der konstant produceres på nettet og som er steget med eksponentiel vækst siden slut 90'erne - det gør det tæt på ubrugeligt for dem. Før eller siden vil de være flere år bagude i forhold til dataene som produceres og jeg finder det meget hypotetisk at de kan følge med realtime.

Højst sandsynligt er der kun tale om at de har regnekraften til at knække udvalgt data med gængse algoritmer, men vi taler formentlig relativt små datamængder de i praksis kan håndtere så der skal nok en meget velbegrundet mistanke til førend de i praksis har ressourcerne til at forsøge at dekryptere noget givent data.

  • 1
  • 0
#16 Jørgen Jakobsen

Phil Zimmermanns snart gamle PGP var engang udbredt, men med først Network Associates og siden Symantecs opkøb af PGP Inc. er der vist ingen der længere kan have tiltro til, at de kommercielle versioner af PGP er sikre for NSA's øjne.

Den internationale version der er tilgængelig på pgpi.org, og som baserer sig på den sourcecode der trykt som bog så snedigt omgik USA's munitions eksportregler, er vist ikke blevet opdateret de sidste 11 år. Så er der selvfølgelig http://www.gnupg.org/ der har porteringer til både Windows og OSX og baserer sig på OpenPGP.

Men hvordan bruger man det i praksis i en tid hvor gmail og smartphone mailclienter er standarden ? Skal vi til at skrive i en separat editor, kryptere klarteksten og kopiere resultatet over i mailklienten bagefter ?

  • 2
  • 0
#17 Jesper Lund

Disse algoritmer er frit tilgængelige [..]

Ja, men implementeringen i MS Windows er ikke frit tilgængelig.

Ja der findes da indimellem sårbarheder i disse algoritmer, men det er sjældent en magic bullet - det bringer oftest blot regnekraften det kræver ned med måske en faktor 10, hvilket selvfølgelig er meget, men det kræver stadig uhyggelig meget regnekraft for hver enkelt stykke krypteret data man ønsker at knække.

Ja, dette er rigtigt hvis algoritmerne er implementeret korrekt, hvis nøglerne holdes hemmelige, og hvis endepunkterne holdes fri for statstrojanere (eller trojanere fra kriminelle). Mange hvis'er, mange ting hvor du kan fejle så NSA vinder.

Hvis NSA får Microsoft til at udlevere private key for webserveren outlook.com, hjælper det ikke ret meget at du kører HTTPS. Med adgangen til private key, vil NSA kunne dekryptere kommunikationen, dels i realtime, dels tilbage i tiden hvis de gemmer krypteret trafik.

Perfect forward secrecy hjælper mod dette (angreb tilbage i tiden, specielt), men det kræver understøttelse på server og klient (webbrowser) https://www.eff.org/deeplinks/2013/08/pushing-perfect-forward-secrecy-im...

At NSA har adgang til nøgler, som de ikke burde have adgang til, fremgår af de seneste afsløringer fra The Guardian, NY Times og Pro Publica. Der er beskrivelser af en nøgledatabase, og procedurer for at indhente nye nøgler efter behov.

Måske var det et sådant krav som fik Lavabit til at lukke? At udlevere private keys har samme effekt som at indbygge en bagdør i egne systemer, du lader bare andre lave det beskidte arbejde (og NSA elsker beskidt arbejde).

  • 2
  • 0
#19 Steen Ole Rasmussen

Nu har jeg listet lidt rundt i forskellige fora, og fundet ud af, at der faktisk er en del, der mener, at det er muligt at komme disse bagdøre til livs med de åbne ressourcers hjælp. Det ville glæde mit gamle hjerte, hvis det er muligt, og hvis det bliver udviklingen. En til jer der ude, som faktisk kan et og andet på det felt.

  • 1
  • 0
#20 Pelle Söderling

Jesper: Når du vælger at bruge andres løsninger og services kan du selvfølgelig ikke føle dig sikre på dine data - det er reelt flintrende ligegyldigt om NSA har outlook.com's private key eller ej, de får jo bare dataene leveret i ukrypteret form af Microsoft anyway.

Nej, det helt store spørgsmål er om algoritmerne stadig er sikre i forhold til når du bygger egne løsninger og opbevarer egne data. Og min umiddelbare vurdering her er at det stadig er tilfældet.

  • 1
  • 1
#21 Allan Astrup Jensen

Hvis digitaliseringen af samfundet skal fortsætte samtidig med at NSA kigger med hele tiden er det nødvendigt at Europa, Rusland eller Kina laver et alternativt internet og softwarefirmaer uafhængigt af amerikanske interesser. Ellers vil der ikke blive tillid til den digitale fremtid. Det er nødvendigt med uafhængig domstolkontrol før nogen lytter med.

  • 2
  • 0
#22 Niels Elgaard Larsen

Hvis digitaliseringen af samfundet skal fortsætte samtidig med at NSA kigger med hele tiden er det nødvendigt at Europa, Rusland eller Kina laver et alternativt internet og softwarefirmaer uafhængigt af amerikanske interesser.

Det er ikke nødvendigt med et alternativt internet. Og USA (og Kina, Rusland og Europa) kunne jo også kigge med på et alternativt internet.

Vi skal bare bruge kryptering, der virker.

Det her viser nødvendigheden af at bruge åbne og kontrollerbare systemer, både software og hardware.

  • 0
  • 0
#23 Nikolaj Brinch Jørgensen
  • 2
  • 0
Log ind eller Opret konto for at kommentere