NSA后门的简史(翻译:资料来源于网络)

in #cn7 years ago

最近在Twitter上看到一篇关于加密学中常见的“坑”的文章,为扩充自己的视野,特地翻译并学习一下。原文在:http://ethanheilman.tumblr.com/post/70646748808/a-brief-history-of-nsa-backdoors

声明:翻译文章,并不代表翻译者支持,或反对文章观点。只是翻译学习之用。如有版权问题,请随时联系删除,谢谢。

作为最近的文章 NSA backdooring RSA libraries得到的启发,我写了一份简单的,不完整的,NSA后门的历史。如果有人愿意将文章变得更好,可以联系:ethan.r.heilman@gmail.com

更新:增加了Actel后门,更新2: 在这里有讨论。更新3:增加了最后发现的邮件侵入后门安装。

1946-1970, The Ultra Secret: 在第二次世界大战后,英国向许多盟国和前殖民地出售了德国Enigma密码加密机。美国和英国已经破译了Enigma加密,但是却没有告诉他们,这样他们就能破译盟国或其殖民地的加密信息,在30年间这些国家都因为这些机器中的缺陷而被泄密。

1957 - 当前, The Boris Project: 在1957年,NSA的William Friedman与他的老朋友Boris Hagelin见了面。他们的目标是启动the Boris Project,让Crypto AG生产的加密器存在后门,从而可以让NSA来监听NATO的通信(有证据表明,Boris项目早于本次会议)。这次会议首先在Friedman的自己的自传中被公开,书名是The Man Who Broke Purple。更多的细节也因为The Puzzle Palace的发行而被披露,其中的一些信件显示了Friedman对于项目进行方式的担心。通过与前Crypto AG公司的前雇员的访谈,后续开始并没有继续增加后门,而且很可能在1970年前,且持续到现在。这些后门包括隐蔽通道,允许全私匙重建。

逐步的,大家发现Crypto AG不是一个可依赖的加密硬件商。在1986年李根向Libyans透露,美国可以解密他们通过在TV上通过Libya加密的信息。1991年,伊朗人了解到,伊朗外交通讯记录最后出现在了法国的法庭案中,NSA可能已经破译了他们的外交通讯。1992年伊朗对于Crypto AG公司非常恼怒,并因为他们从事间谍活动进行了巨额罚款。尽管如此,但仍有证据表明,伊朗似乎继续使用Crypto AG机器进行外交交流,直到2003年,也许超过了2003年。2004年,艾哈迈德·沙拉比(Ahmed Chalabi)被指控向伊朗出售美国破译他们代码的方法。据推测这可能与Crypto AG的后门有关。

1979 - 当前, DES:数据加密标准被NSA修改过,以使数学攻击更难,但通过Brute Force方法却很容易。DES的原始版本称为Lucifer,使用128位的密钥长度,有差分密码分析的漏洞。NSA希望已经非常小的63字节的私匙进一步缩短到48字节,IBM的坚持,最终妥协到56字节。这样的长度允许NSA可以破译通过DES加密的通信。

1993, Clipper Chip: NSA非常担心美国出现他们不可破解的加密手段。1993年,他们提出通过称为“Clipper Chip”的加密芯片来确保语音通信。但实际上Clipper Chip是有后门的,从而通过他的通信都能被破译。不同于这个列表中的大多数后门,NSA主动宣布后门的存在。 由于其已知的不安全性,Clipper Chip从未被广泛采用。

1997 Lotus Notes: NSA要求Lotus弱化其加密算法,从而让NSA可以破译其算法加密的文档和邮件。这个软件被民众,公司,及全世界的政府使用。

200? - Present, Actel ProASIC3 FPGA:2012年,Skorobogatov和Woods发现,Actel军用级FPGA包含一个后门。研究人员可以通过对私匙的逆向工程,可以暴露后门。这些芯片被用于美国的军事系统,核设施及通讯。所有其它的Actel芯片也含有类似的后门。起初,大家非常担心后门是被外国的组织所植入,调查后发现,Actel故意增加了这个后门。

虽然看不到这个后门与NSA的关系,但一个美国公司,在没得到许可的情况下,设计一个复杂的后门,并植入到芯片中,且是美国最关键的系统,根本无法解释。即便Actel是在没有得到许可的情况下做的这些,那么我们理应看到美国政府更多的回应。但据我了解,美国政府自始至终都对整个事件保持沉默。

2004 - 2013, Dual_EC_DRBG:双椭圆曲线确定性随机位发生器[或Dual_EC_DRBG是由NSA创建的随机数发生器。在设计时,NSA精心选择了常量以让基于Dual_EC_DRBG进行安全加密的,可以被破解。Dual_EC_DRBG的这个属性在2006年被布朗发现,由Shumow和Ferguson在2007年重新发现,导致公众猜测Dual_EC_DRBG是有后门的。在2004年,NSA支付RSA1000万美元,以让其将Dual_EC_DRBG作为其某些库中的默认选择。NSA随后使用RSA使用Dual_EC_DRBG的这个事实,并推进它成为了NIST的一个标准。

2013, Enabling for Encryption Chips:在NSA的Edward Snowden发布的预算文件中,NSA的SIGINT项目的目标之一是在2013年底完全后门化或启用某些特定加密。但没有明确公布他们所指的加密芯片。

2013, Trusted Computing Platforms/Modules:与前面的信息源一样,草案中资源是利用外部可信计算平台和技术。 德国方面一直表示关注微软TCM 2.0可能存在NSA的后门。

? - Present, Postal Interception Backdoor Installation: 根据2010年向卫报报告的报告,NSA的访问和目标开发部门通常会拦截通过邮件发送的计算机设备,并添加了后门。 通常是网络设备和服务器的设备随后被发送到目标个人和组织使用。 这些后门允许NSA连接到空中专用的私人网络。

原作者还有一篇旧文章讨论,I speculate about designing a cipher with a backdoor.