¿Qué capacidades de vigilancia masiva filtrada no se han explicado por las vulnerabilidades que hemos aprendido desde 2014?

42

A finales de 2014, había informes y talk sobre las capacidades de craqueo de la NSA y otras agencias de Five Eyes, basadas en documentos filtrados por Edward Snowden. Los datos analizados revelaron que, por ejemplo, Las conexiones VPN y HTTPS se descifraban de forma rutinaria, mientras que OTR y PGP aparentemente eran resistentes a cualquier ataque.

Los documentos filtrados tenían a veces algunos años. Numerosas vulnerabilidades se han convertido en conocimiento público en los últimos años, las puertas traseras del enrutador Juniper son un ejemplo destacado. ¿Hay datos filtrados que, como hoy, no pueden explicarse utilizando el conocimiento público de vulnerabilidades conocidas?

    
pregunta tarleb 06.03.2016 - 17:36
fuente

2 respuestas

10

Hice un poco más de investigación para encontrar una respuesta propia (posiblemente incompleta y / o incorrecta). Esta es una respuesta de la comunidad wiki. Las ediciones o respuestas separadas son más que bienvenidas.

TL; DR : casi todas las capacidades de descifrado masivo pueden explicarse fácilmente mediante vulnerabilidades conocidas públicamente, y los ataques contra SSH son una posible excepción.

El programa de la NSA BULLRUN es la parte central detrás de las capacidades de descifrado de Five-Eyes. Según esta presentación realizada por el OTP VPN Exploitation Team , los ataques criptoanalíticos están disponibles contra al menos IPSec, SSL, PPTP y SSH. Los documentos filtrados no siempre contienen una fecha, pero parece seguro asumir que ninguno es más reciente que 2012. Las vulnerabilidades recientemente introducidas, como Heartbeat, que se implementó ampliamente a partir del otoño de 2012, no son una explicación suficiente.

  • IPSec : los autores de Logjam especulan que el Diffie-Hellman el intercambio de claves puede haber sido roto por los atacantes del estado-nación usando un ataque de precomputación. Esto habría permitido a las agencias atacar a la mayoría de los objetivos potenciales, ya que muchos sitios utilizaron los mismos parámetros del grupo 1 de Oakley. El ataque de colisión con la transcripción de SLOTH es otra explicación probable, ya que el MD5 todavía se usaba ampliamente en ese entonces.

  • SSL : La colisión de la transcripción mencionada y los ataques DH-Kx también son posibles (y posiblemente incluso más simples) en las conexiones SSL. Además, numerosas vulnerabilidades de SSL / TLS se han convertido en conocimiento público a principios de la década de 2010. Esto incluye FREAK (se parece a Logjam), BEAST , BREACH , y POODLE , así como los ataques contra el cifrado RC4. Según SSL Pulse del Trustworthy Internet Movement, casi el 100% de todos los sitios admiten SSLv3 a mediados de 2012. Descifrado de rutina El tráfico SSL es probablemente el menos sorprendente en retrospectiva.

  • PPTP : citando Wikipedia :

      

    Se han encontrado vulnerabilidades de seguridad graves en el protocolo. Las vulnerabilidades conocidas se relacionan con los protocolos de autenticación PPP subyacentes utilizados, el diseño del protocolo MPPE y la integración entre la autenticación MPPE y PPP para el establecimiento de la clave de sesión.

  • SSH : el ataque SLOTH también funciona contra SSH, aunque los autores consideran que el ataque no es práctico debido a que aún es un costo computacional muy alto. Los ataques DH-Kx también podrían ser posibles o podrían combinarse con ataques de colisión de transcripción, aunque no estoy al tanto de ningún trabajo que haya demostrado la factibilidad de esto.

Las capacidades criptoanalíticas pueden haber sido conocidas por las agencias mencionadas mucho antes de ser publicadas en la literatura no clasificada.

Los ataques no criptoanalíticos también pueden haber contribuido, por ejemplo. backdoors o ejecución remota de código en el equipo de red sirve como una explicación perfecta. Esto hubiera facilitado la extracción de claves de cifrado para cualquier protocolo de los dispositivos afectados, haciendo que los ataques a esos protocolos sean triviales.

    
respondido por el tarleb 14.03.2016 - 19:28
fuente
2

No estoy seguro de que esta sea una pregunta que realmente pueda ser respondida. Una vez que se filtran los datos, es muy difícil determinar dónde se originaron. Si tiene algo único, podemos identificar la fuente de los datos y buscar señales de cómo se exfiltró, pero la mayoría de las veces funciona a la inversa. Una empresa encuentra indicios de que ha sido comprometida y luego trata de averiguar qué datos se han tomado. Con frecuencia hay grandes volcados de datos donde no se sabe dónde se originaron los datos. Sin embargo, esto no significa que los datos se extrajeron mediante un nuevo compromiso o vulnerabilidad, solo podría significar que los datos se extrajeron de una compañía que no sabe que han sido comprometidos.

El otro problema con esta pregunta es que incluso si podemos explicar cómo se podrían haber obtenido los datos, eso no significa que la explicación sea correcta. Una vez que una técnica coincide suficientemente con los hechos para que funcione como una explicación, dejamos de buscar.

El otro problema es que si alguien tiene una forma desconocida de robar / interpretar datos, lo mantendrán en secreto y se cuidarán de no divulgar datos, lo que hará que sea obvio cómo están obteniendo los datos o que tienen. Acceso que antes no era posible. La mayor ventaja que tienen es mantener este conocimiento cerrado. Esencialmente, necesitarías otro Snowden para descubrir esto.

Finalmente, hay una gran diferencia entre no saber de dónde se extrajeron los datos y poder explicar cómo se extrajeron. Hay tantas fugas de datos y tantas posibles vulnerabilidades que pueden extraerse, hay pocos datos publicados que no se pueden explicar, eso se explica. Es posible que esa explicación no sea correcta, pero hay poco que se consideraría inexplicable, pero por lo que sabemos, alguien ha descifrado la computación cuántica, puede romper todas las claves comunes y ha logrado incrustar puertas en la mayoría de las cadenas de suministro de hardware y nosotros simplemente no son conscientes de ello. Lo desconocido por definición es desconocido.

    
respondido por el Tim X 11.03.2016 - 03:56
fuente

Lea otras preguntas en las etiquetas