美国APT预置后门——对NSA长期系统性操控密码体系的揭露

admin 2024年1月28日20:58:16评论16 views字数 1531阅读5分6秒阅读模式

在网络安全领域,关于美国是否在基础 IT 产品中预置后门的传言一直存在着广泛的质疑和猜测。1999年8月,加拿大Cryptonym公司首席科学家安德鲁·费尔南德斯(Andrew Fernandes)发现Windows系统CryptoAPI(加密接口)存在一个名为“_NSAKey”的密钥,引发了人们对美国国家安全局(NSA)可能介入的猜测。尽管微软对此进行了解释,但网络安全界对此并不信服。此后,全球网络安全界开始了寻找美国预留后门的努力。

2013年9月初,美国和英国多家媒体报道了NSA在美国国家标准与技术研究院(NIST)发布的SP 800-90A标准中暗藏后门一事,证实了之前的忧虑和怀疑。随着对斯诺登泄露文档的深入挖掘,揭露了NSA长期系统性操控密码体系、利用加密标准漏洞进行全球监控的行为,这些行为破坏了全球对网络技术的信任,对国际关系生态环境造成了极大影响。

事件回顾:

2013年9月初,美国《纽约时报》、非盈利在线新闻网站Propublica以及英国《卫报》报道了斯诺登泄露文件中有关NSA对加密技术的长期破坏活动。证实了安全领域自2007年以来的一个猜测:美国NIST2006年正式发布的特别出版物SP 800-90(2012年后改称为SP 800-90A)中推荐的4种“确定性随机位发生器”(DRBG)算法之一双椭圆曲线算法Dual_EC_DRBG存在后门。这个计算效率低下、带有漏洞的算法之所以成为标准,完全是NSA为达成监听全球的野心而精心安排的结果。

来自学术界的质疑:

2007年,国际密码学年会(Crypto 2007)上,来自微软的密码学家Niels Ferguson和Dan Shumow从技术角度分析了Dual_EC_DRBG被植入后门的可能性。他们指出,用于定义密码算法椭圆曲线的若干常数缺乏详细来源解释,如果这些常数经过特殊选择且算法设计者掌握选择的相关细节和数据,就可推断未来所有生成的“随机”序列。但密码学家无法证明算法设计者是否出于某些目的而保留了相关数据,因此对这一算法的讨论仅限于“漏洞”层面。

美国APT预置后门——对NSA长期系统性操控密码体系的揭露

证实:

2013年9月6日,美国《纽约时报》报道称密码学家长期以来怀疑,NSA在2006年NIST采纳的一个标准中植入了漏洞,该标准后来被已有163个成员国的国际标准化组织采纳。机密的NSA备忘录证实,两位微软密码学家2007年披露的致命弱点是由NSA设计的。NSA编写了这一标准,并努力将其塞进国际组织,私下里称此为“一个策略上的挑战”。这一活动只是“信号情报赋能计划”的一部分,该计划每年获得2.5-3亿美元拨款,以便“积极参与美国和外国IT业界,隐蔽地影响和/或公开地利用商业产品的设计”。

美国APT预置后门——对NSA长期系统性操控密码体系的揭露

美国APT预置后门——对NSA长期系统性操控密码体系的揭露

余震延绵:

NSA的做法动摇了整个互联网的信任基础。学术界和产业界对互联网通信安全的怀疑并没有随着时间而消减,而NSA不断展示其对各类通信标准和应用的操控能力。2015年5月,美国《连线》杂志报道称,安全研究人员新发现一个自上世纪90年代已存在的关键漏洞“Logjam”,允许攻击者拦截解密全球用户和成千上万的网站/邮件服务器之间的安全通信。泄露的NSA文件显示,NSA对VPN的攻击与该漏洞一致。

2020年2月11日,美国《华盛顿邮报》等媒体曝光总部位于瑞士的Crypto AG公司是如何被美、德两国情报机构操控。他们对NSA系统化操控密码标准的体系方法进行了深度研究,发表论文揭露了NSA如何携带后门的Dual EC算法进入NIST标准,并指出NSA有组织地削弱加密标准的体系化方法,携带后门的Dual EC算法成为标准,仅仅是NSA系统化活动的冰山一角。 

原文始发于微信公众号(紫队安全研究):美国APT预置后门——对NSA长期系统性操控密码体系的揭露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月28日20:58:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美国APT预置后门——对NSA长期系统性操控密码体系的揭露http://cn-sec.com/archives/2437615.html

发表评论

匿名网友 填写信息