Berta Sándor
A titkosítások jórésze semmit nem ér
A SPIEGEL birtokába jutott információkból kiderült, hogy Edward Snowden dokumentumai alapján az elterjedt rendszerek többségébe a titkosszolgálatok bármikor belehallgathatnak. Az NSA potenciális veszélyként tekint a kódolt kommunikációra.
Az adatcsomagot Edward Snowden szerezte meg és juttatta el a lap szerkesztőségébe. A dokumentumoknak köszönhetően egyértelművé vált, hogy az Amerikai Egyesült Államok Nemzetbiztonsági Hivatala (NSA) és a brit Government Communications Headquarters (GCHQ) gyakorlatilag a titkosított online kommunikáció jelentős részét sikeresen fel tudja törni. A Skype 2011 ősze óta nyitott könyv a titkosszolgálatok előtt, annak ellenére, hogy a Microsoft leszögezte: nem látja el a kormányokat közvetlen vagy korlátozott hozzáféréssel az ügyfelek adataihoz vagy a titkosítókulcsokhoz. Azonban az NSA 2011 februárja óta egy bíróság döntése értelmében adatforrásként használhatja a platformot.
A titkosítás egyébként a hivatal számára probléma. Ugyan a most nyilvánosságra hozott fájlok két évesek, de így is bepillantást engednek abba, hogy mire számíthat egy felhasználó. A biztonsági szervezetek munkáját kétségkívül megnehezíti, hogy ma már szinte mindenki titkosított internetelérést használ, így működnek az online banki szolgáltatások, a VoIP-kapcsolatok és az internetes vásárlások is. Ez aggasztja a titkosszolgálatokat. Az NSA tavaly több mint 10 milliárd dollárt fordított a titkosítások feltörésére, míg a GCHQ esetében az adat nem nyilvános, de becslések alapján évente több mint egymilliárd font lehet.
Napjainkban csak az internetezők egy nagyon kis része foglalkozik az adatai és a magánélete védelmével. A többieket vagy nem érdekli a titkosítás vagy túl bonyolultnak tartják azt, ílletve az is felmerül, hogy felesleges titkosítani, mert a hivatalok úgyis feltörik a használt eljárásokat. Pedig ez utóbbi egyáltalán nincs így, pont Snowden fájljaiból derült ki, hogy közel sem minden rendszert lehet feltörni. Az NSA szakemberei általában öt csoportba osztják fel a feladataikat, attól függ a besorolás, hogy melyik munka mennyire nehéz. Az öt kategória elnevezése a triviálistól a katasztrofálisig terjed. Triviális munka például egy dokumentum online útjának nyomon követése, nehezebb a Facebook-chatbeszélgetések megszerzése és még nehezebb a Mail.ru-n küldött elektronikus levelek feltörése. Azonban ez a három feladat egyaránt a triviális kategóriába tartozik.
A második kategóriába tartoznak az erős titkosítást alkalmazó e-mail szolgáltatók vagy a Tor és a Truecrypt. A szakemberek egyetértenek abban, hogy a nyílt forráskódú programokat sokkal nehezebb manipulálni, mint például az Apple vagy a Microsoft szoftvereit, ugyanis bárki betekinthet a projektbe, a forráskódba és éppen ezért nehéz beépíteni hátsó kapukat. Az utolsó, katasztrofális kategória az, amikor valaki ötvözi mondjuk a Tort és egy további szolgáltatást is használ, például a Cspace-t. A beszélgetések és chatek biztonságos titkosítására a mobiltelefonokon a ZRTP protokoll a legalkalmasabb, ezt használja a RedPhone és a Signal, mindkettő nyílt forráskódú alkalmazás.
Az NSA marylandi központja
Szintén megoldhatatlan akadályt jelent a Phil Zimmerman által 1991-ben megalkotott Pretty Good Privacy (PGP). Az külön ironikus, hogy a Tort például az Amerikai Egyesült Államok Haditengerészetének támogatásával fejlesztették ki egykor és a célja az volt, hogy az amerikai titkosszolgálatoknak biztonságos kommunikációt tegyen lehetővé. A Skype mellett nyitott könyvek a virtuális magánhálózatok (VPN) is. Az NSA maga is üzemeltet egy hatalmas VPN-t, azért, hogy tömegesen feltörhesse ezeket a hálózatokat és hozzáférhessen az azokon keresztül továbbított adatokhoz. Már 2011 végén az volt a cél, hogy óránként 20 000 biztonságosnak hitt VPN-t sikerüljön kikémlelni.
Nem megbízhatónak minősül a PPTP protokoll, amelyet az NSA a FOURSCORE projekt keretében tört fel és így szerzett hozzáférést az orosz Transaero Airlines, a Royal Jordanian Airlines és a Mir Telematiki orosz távközlési cég rendszereihez, emellett így sikerült elfogni az afgán, pakisztáni és török diplomaták belső kommunikációját. A némileg jobb IPSEC kódját, valamint az SSH (Secure Shell) protokollt szintén sikerült feltörni. A titkosszolgálat egyik dokumentuma alapján 2012 végére a cél naponta 10 millió https-kapcsolat feltörése volt.
Persze felmerül, hogy miként jutnak információkhoz az NSA és a GCHQ ügynökei. Nos, Snowden dokumentumai erre is választ adnak. Az NSA munkatársai például rendszeresen elutaznak az Internet Engineering Task Force (IETF) találkozóira, ez a szervezet fejleszti ki ezeket a szabványokat. Ott információkat gyűjtenek és megpróbálnak belefolyni a beszélgetésekbe.
A hivatal különböző úgynevezett Longhaul rendszereket használ a titkosítások feltörésére. Ilyen infrastruktúra található többek között a Tordilla szuperszámítógép-épületben (Ford Meade, Maryland) és az Oak Ridge Data Centerben (Oak Ridge, Tennessee). A Longhaul rendszerek képesek a titkosított adatokat továbbítani az olyan hálózatoknak, mint a Turmoil, amely része az NSA globális titkos adathálózatának. A fő cél az adatforgalom valós idejű feltörése, természetesen úgy, hogy a célszemély ebből semmit se vegyen észre. Más esetekben egy Discoroute nevű tárolóból állíthatók elő kulcsok. A Discoroute különböző routerkonfigurációs adatokat tartalmaz. Amennyiben minden kötél szakad, akkor kerül előtérbe a célszemély számítógépének vagy routerének a feltörése, ami történhet a távolból vagy a helyszínen is.
Az NSA feladata az is, hogy a Nemzeti Szabvány- és Technológiai Intézet (NIST) számára műszaki irányelveket szállítson az olyan megbízható technológiákról, amelyek lehetővé teszik olcsó rendszerek kifejlesztését az érzékeny számítógépes adatok védelmére. Az NIST és az NSA az Advanced Encryption Standard (AES) titkosítást ajánlja, amelyet számos területen alkalmaznak is, például a bankkártyák PIN-kódjainak és a merevlemezek titkosítására.
Az adatcsomagot Edward Snowden szerezte meg és juttatta el a lap szerkesztőségébe. A dokumentumoknak köszönhetően egyértelművé vált, hogy az Amerikai Egyesült Államok Nemzetbiztonsági Hivatala (NSA) és a brit Government Communications Headquarters (GCHQ) gyakorlatilag a titkosított online kommunikáció jelentős részét sikeresen fel tudja törni. A Skype 2011 ősze óta nyitott könyv a titkosszolgálatok előtt, annak ellenére, hogy a Microsoft leszögezte: nem látja el a kormányokat közvetlen vagy korlátozott hozzáféréssel az ügyfelek adataihoz vagy a titkosítókulcsokhoz. Azonban az NSA 2011 februárja óta egy bíróság döntése értelmében adatforrásként használhatja a platformot.
A titkosítás egyébként a hivatal számára probléma. Ugyan a most nyilvánosságra hozott fájlok két évesek, de így is bepillantást engednek abba, hogy mire számíthat egy felhasználó. A biztonsági szervezetek munkáját kétségkívül megnehezíti, hogy ma már szinte mindenki titkosított internetelérést használ, így működnek az online banki szolgáltatások, a VoIP-kapcsolatok és az internetes vásárlások is. Ez aggasztja a titkosszolgálatokat. Az NSA tavaly több mint 10 milliárd dollárt fordított a titkosítások feltörésére, míg a GCHQ esetében az adat nem nyilvános, de becslések alapján évente több mint egymilliárd font lehet.
Napjainkban csak az internetezők egy nagyon kis része foglalkozik az adatai és a magánélete védelmével. A többieket vagy nem érdekli a titkosítás vagy túl bonyolultnak tartják azt, ílletve az is felmerül, hogy felesleges titkosítani, mert a hivatalok úgyis feltörik a használt eljárásokat. Pedig ez utóbbi egyáltalán nincs így, pont Snowden fájljaiból derült ki, hogy közel sem minden rendszert lehet feltörni. Az NSA szakemberei általában öt csoportba osztják fel a feladataikat, attól függ a besorolás, hogy melyik munka mennyire nehéz. Az öt kategória elnevezése a triviálistól a katasztrofálisig terjed. Triviális munka például egy dokumentum online útjának nyomon követése, nehezebb a Facebook-chatbeszélgetések megszerzése és még nehezebb a Mail.ru-n küldött elektronikus levelek feltörése. Azonban ez a három feladat egyaránt a triviális kategóriába tartozik.
A második kategóriába tartoznak az erős titkosítást alkalmazó e-mail szolgáltatók vagy a Tor és a Truecrypt. A szakemberek egyetértenek abban, hogy a nyílt forráskódú programokat sokkal nehezebb manipulálni, mint például az Apple vagy a Microsoft szoftvereit, ugyanis bárki betekinthet a projektbe, a forráskódba és éppen ezért nehéz beépíteni hátsó kapukat. Az utolsó, katasztrofális kategória az, amikor valaki ötvözi mondjuk a Tort és egy további szolgáltatást is használ, például a Cspace-t. A beszélgetések és chatek biztonságos titkosítására a mobiltelefonokon a ZRTP protokoll a legalkalmasabb, ezt használja a RedPhone és a Signal, mindkettő nyílt forráskódú alkalmazás.
Az NSA marylandi központja
Szintén megoldhatatlan akadályt jelent a Phil Zimmerman által 1991-ben megalkotott Pretty Good Privacy (PGP). Az külön ironikus, hogy a Tort például az Amerikai Egyesült Államok Haditengerészetének támogatásával fejlesztették ki egykor és a célja az volt, hogy az amerikai titkosszolgálatoknak biztonságos kommunikációt tegyen lehetővé. A Skype mellett nyitott könyvek a virtuális magánhálózatok (VPN) is. Az NSA maga is üzemeltet egy hatalmas VPN-t, azért, hogy tömegesen feltörhesse ezeket a hálózatokat és hozzáférhessen az azokon keresztül továbbított adatokhoz. Már 2011 végén az volt a cél, hogy óránként 20 000 biztonságosnak hitt VPN-t sikerüljön kikémlelni.
Nem megbízhatónak minősül a PPTP protokoll, amelyet az NSA a FOURSCORE projekt keretében tört fel és így szerzett hozzáférést az orosz Transaero Airlines, a Royal Jordanian Airlines és a Mir Telematiki orosz távközlési cég rendszereihez, emellett így sikerült elfogni az afgán, pakisztáni és török diplomaták belső kommunikációját. A némileg jobb IPSEC kódját, valamint az SSH (Secure Shell) protokollt szintén sikerült feltörni. A titkosszolgálat egyik dokumentuma alapján 2012 végére a cél naponta 10 millió https-kapcsolat feltörése volt.
Persze felmerül, hogy miként jutnak információkhoz az NSA és a GCHQ ügynökei. Nos, Snowden dokumentumai erre is választ adnak. Az NSA munkatársai például rendszeresen elutaznak az Internet Engineering Task Force (IETF) találkozóira, ez a szervezet fejleszti ki ezeket a szabványokat. Ott információkat gyűjtenek és megpróbálnak belefolyni a beszélgetésekbe.
A hivatal különböző úgynevezett Longhaul rendszereket használ a titkosítások feltörésére. Ilyen infrastruktúra található többek között a Tordilla szuperszámítógép-épületben (Ford Meade, Maryland) és az Oak Ridge Data Centerben (Oak Ridge, Tennessee). A Longhaul rendszerek képesek a titkosított adatokat továbbítani az olyan hálózatoknak, mint a Turmoil, amely része az NSA globális titkos adathálózatának. A fő cél az adatforgalom valós idejű feltörése, természetesen úgy, hogy a célszemély ebből semmit se vegyen észre. Más esetekben egy Discoroute nevű tárolóból állíthatók elő kulcsok. A Discoroute különböző routerkonfigurációs adatokat tartalmaz. Amennyiben minden kötél szakad, akkor kerül előtérbe a célszemély számítógépének vagy routerének a feltörése, ami történhet a távolból vagy a helyszínen is.
Az NSA feladata az is, hogy a Nemzeti Szabvány- és Technológiai Intézet (NIST) számára műszaki irányelveket szállítson az olyan megbízható technológiákról, amelyek lehetővé teszik olcsó rendszerek kifejlesztését az érzékeny számítógépes adatok védelmére. Az NIST és az NSA az Advanced Encryption Standard (AES) titkosítást ajánlja, amelyet számos területen alkalmaznak is, például a bankkártyák PIN-kódjainak és a merevlemezek titkosítására.