Gyurkity Péter

NSA: nemzetbiztonsági okostelefon

A biztonságos kommunikációt szolgálja az amerikai nemzetbiztonsági hivatal által összeállított okostelefon, amely a teljes forgalom titkosításával, valamint egyéb módosításokkal jelenik meg.

Az NSA (az amerikai nemzetbiztonsági hivatal) által elindított Mobility program célja, hogy megfelelő eszközöket és infrastruktúrát biztosítsanak a tengerentúli kormányzat munkatársai számára, illetve hogy ezen platform segítségével minden körülmények között biztonságos kommunikációs csatornák álljanak rendelkezésre. Most egy saját okostelefon elkészültét jelentették be, amely szerintük minden kívánalomnak megfelel.

Az Androidra épülő készülék a hivatal saját követelményei szerint kétszeres titkosítást tesz lehetővé, ez minden, a telefonon keresztül lebonyolított forgalomra érvényes, természetesen mindkét irányból. Nagy előnynek tartják, hogy a megoldást a hétköznapokban is elérhető, gyakorlatilag mindenki számára beszerezhető komponensekből rakták össze, a cél ugyanis az, hogy több nagyobb gyártó érdeklődését is felkeltsék. Ez utóbbiak egyrészt - a kormányzat méreteire tekintettel - szükségesek lehetnek a jövőbeni alkalmazásban, másrészt az átlagfelhasználók számára is széles körben elérhetővé tehetnek egyes, először itt megvalósított technológiákat.


A titkosítás mellett egy speciális VoIP-alkalmazást tesznek ezen telefonokra, így az összes beszélgetés az NSA saját szerverén keresztül zajlik. Saját online szoftverboltot készítettek el, amelyre kizárólag a Defense Information Systems Agency (DISA) által jóváhagyott appok kerülnek fel, csak ezeket lehet letölteni és alkalmazni a készülékeken. Előre telepítve érkezik egy ellenőrző program, amely biztosítja, hogy a felhasználók csak az engedélyezett műveleteket hajtják végre a telefonokon, maga az Android operációs rendszer pedig több ponton változik, szintén a nagyobb biztonság érdekében - ezen változtatások jó részét az NSA nyilvánosságra hozza, hogy ezzel is ösztönözze a gyártókat azok átvételére és széles körben történő felhasználására.

A Fishbowl névre keresztelt okostelefonokból eddig 100 példányt adtak át kormányzati munkatársaknak, sikeres fogadtatás esetén ez a szám nyilván gyorsan megugrik majd.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • mauser81 #29
    Visszaolvasva tényleg talán félreérthető voltam. Szerintem a megközelítésünkben van nagyon nagy különbség és ez ütközik ki. Engem a gyakorlatban nem érdekel, hogy egy aes-256-tal elméletben milyen biztonságot hozol létre (ssh-nál maradva pl. titkosítod a telephelyek közötti teljes forgalmat), ha közben a rendszerben bárhol van gyenge pont (jónép netezhet és mondjuk DNS poisoning-et kihasználva leszed valamit, ami mondjuk akár cta-val megoldja az kulcs kinyerését, pl. http://cr.yp.to/antiforgery/cachetiming-20050414.pdf). Fenti eset megtörtént...

    De hogy milyen egyszerű iparilag kémkedni, arra egy ismerős hozott Kínából egy jó példát:
    - x éve a konkurenciától kiutazik valaki a kínai partnerhez termékről egyeztetni
    - otthoni céggel kapcsolat hiper-szuper biztonságos ras-sal
    - minden szép és jó, üzlet megköttetik, termelés beindul
    - valamivel rá ismerős cége kap rfq-t, hogy kéne ugyanazt szállítani, de olcsóbban/jobban
    - kimegy ismerős és kezébe nyomják a terméket mit le kellene váltani
    - kérdezi a specifikáció és a requirement
    - kap egy paksamétát, melynek jó része egy gép monitoráról lefényképezett képek, melyen jól látszik sokszor a konkurens cég matricája is:)
  • torreadorz #28
    Figyelj, ezt hagyjuk itt abba. Külön külön van ráció abban amit mondasz, de ez az alaptéma szempontjából (mennyire biztonságos az rsa, ssl stb) irreleváns.

    Lassan már ott tart az érvelésed, hogy mivel bármikor elkaphatnak az utcán és kiverhetik belőlem a jelszót, ezért az SSL nem biztonságos. Mert miután kiverték belőlem a jelszót utánna játszva visszafejtik. Ami igaz is, csak épp ennek semmi köze az SSL biztonságához...
  • mauser81 #27
    Huhh, nehéz lesz, de még utoljára:
    - nincs backdoor, aztán mit lát az ember, még FDE-nél is: http://www.dataclinic.co.uk/password-protected-encrypted-hard-disk-recovery.htm elég nagy bakinak tűnik a megvalósítás...
    - izé, hogy is volt a wincc-vel? mintha win-nél is lennének nem javított hibák, amit világgá kürtölnek, aztán az ms mégis ül a javításon...
    - hát nem furcsa, hogy kína, oroszország tiltja a tpm-et, még más nagyhatalmak nem? na vajon ez azért van, mert ők bíznak abban, hogy azt nem használják ellenük fel vagy más miatt? pedig pl. usa-ban nagyobb divat a saját állampolgár által végrehajtott tömeggyilkosság, mint a fenti két országban...
    - openssh lehet biztonságosabb ilyen szempontból (nyíltság előnye), de ezzel csak a folyamat egy részét véded ki (azt is csak elméleti szinten, sca marad ugyanúgy lehetőségként) és a többi rész?
    - patriot act arra ad lehetőséget, hogy az usa megfelelő szerveinek ne kelljen szórakozniuk a te mondjuk skype kommunikációd feltörésével, hanem kötelezhető legyen az ms a titkosítatlan adatok beszolgáltatására egyből, amennyiben az rendelkezésre áll(welcome in the cloud)
    - meg akarták találni az arab kecskepásztort? ez nekem új. most arról beszélünk, akire 10 évig rá lehetett fogni minden haveroknak juttatott pénzt, amikor semmi egyéb nem történt, majd érdekes módon a regnáló elnök népszerűségének mélypontján hirtelen megtalálják? hogy mik vannak
  • torreadorz #26
    Nem szeretnék veled vitatkozni. Te vagy túl sok amerikai filmet néztél vagy totálisan nem vagy tisztában a dolgokkal csak olvastál pár cikket. Egyszerüen nem vagy képben a titkositó módszerek mibenlétével.
    A legtöbb titkositó programban nincsenek backdoorok, legalábbis tudok egy rakás nyilt forráskodó programot és abban nincs backdoor. De ha nem hiszed akár magad is ellenőrizheted.

    Ugyanigy végignézheted sorrol sorra az openssh kódját, aztán szólj ha találsz egy beépített backdoort amit biztosan az USA kormánya számára tettek bele...
    Nem fogsz találni benne.

    Egyszer arról beszélsz hogy az implementáció lehet bugos (lehet, de ettől azt még ugyanúgy fel kell törni az USA kormányának napról napra, hisz a hibákat javitják a fejlesztők), máskor meg hogy
    "Ezért egyszerűen csak elkérik a kulcsokat." miközben nincs semmiféle ilyen kulcs a használt titkositó algoritmusoknak, végül pedig hogy
    "Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t"

    Akkor most menj haza, töltsd le pl. az openssh forrását, keresd meg benne a szerinted az usa kormányának átadott kulcsot amivel mindenféle ssl-s forgalom visszafejthető, aztán ha megvan keresd meg benne a gyártó által bennehagyott backdoort, aztán pedig bónuszként keress benne hibákat.

    Aztán ha megtaláltad az univerzális kulcsot amivel az usa kormánya a fotelből töri az ssl-t, meg a gyártó által direkt benne hagyott backdoort (wtf: ki a gyártó?), akkor gyere vissza és oszd meg velünk.

    Addig meg otthon a pajtásokat hülyitsd a körülbelül NCIS szintü hülyeségeiddel, ahol találnak egy tized milliméteres szövetdarabot a padlón és máris levezetik belőle hogy a tulajdonos nagyapjának a testvérének a fia a Don kanyarban megsebesült és a sebesülést egy olyan acélkard okozta amiben a rézoxid aránya csak 2%-volt és ezrt az csak a donyeszk bányában készülhetett 1936-ban, mert akkor volt az ott bányászott vasércben pont 2% a rézoxid aránya....

    A valóságban meg egy arab kecskepásztort nem találtak meg 10 éven keresztül, meg a szuperfejlett technologiájukkal nem vettek észre egy utasszállítót ami letért a pályájáról...
  • mauser81 #25
    Még egyszer utoljára, hátha megérted:

    - one-time pad-ot is sikerült megkerülni, azaz bármi meg lehet, csak akarni kell
    - "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem" Értsd, publikált anyagok alapján számos, mostanában használt kódolási megoldás matematikai értelemben, a jelenleg rendelkezésre álló erőforrások alapján, kulcsokat végigpróbálgatva feltörhetetlen. Ezért már nem ez a cél. Ilyen rendszert nyilván megvalósítási (lásd kicsiny diploma) vagy használati oldalról (pl. soc. eng, zsarolsá, kamera, stb.) támadsz. Megkerülni pedig bármi meg lehet.
    - Bankok kapcsán üsd be a google-be, hogy "bank loss hacking". Aztán kapaszkodj meg az összegeken.:) Hiába elméletileg törhetetlen az ssl, az implementáció vagy a felhasználási oldal sokszor lyukas, mint a szita. Btw, openssh, open compiler, linker, debugger, oprendszer, bios, stb. kódját átnézted és megértetted (ismered és átlátod a mögöttes matematikát, ismered az architektúrát amire fordították, stb.) vagy abban bízol, hogy úgyis jó az?
    - Nyilván a titkosszolgálatok is a könnyebb ellenállás felé mennek, így egyszerűb átnyomni egy Patriot Act-ot és egyből olvashatóvá tenni sokmillió ember levelezését, mint egyenként bajlódni ezekkel. Nyilván ha nagyon kell, akkor simán megszereznek minden adatát egy embernek enélkül is, de a probléma az, hogy amíg nem tudják kit kell figyelni, addig vakon mozognak és nyilván nem lehet minden muzulmán vallású embert megfigyelni az USA-ban sem erőforrások híján. Ezért egyszerűen csak elkérik a kulcsokat.:)
    - +1:WinCC-ben a stuxnet olyan lyukon jutott be, amit a Siemens nem volt hajlandó sokáig befoltozni, pedig tudott róla. Vajon miért?

    lapaleves: igen, és ezt egy 21-22 éves bsc-s diák megoldotta. Remélem még nem vagy annyi, hogy ezt nem értékeled vagy a te diplomamunkád ennél jóval komolyabb volt/lesz a témában. Ez utóbbi esetben szívesen olvasnánk.:) De hogy megnyugodj, ha bárkit is komolyan érdekel, hogy mit is forgalmazol és mit csinálsz a gépeden azt már rég tudja.:) A fenti dipi egy jó példa arra, hogy az aes önmagában semmire sem garancia. Ráadásul ezt a tervezési hibát komoly szakemberek vétették, ahol nem is lehetett szempont a backdoor benthagyása (hiszen náluk úgyis megvan az fpga "programja" kódolatlanul).

    finizlik: Semmi nem tiltja, de kérdés az, hogy mennyibe kerül a fehérorosz
    "űberbiztos" védelem gyártóját rávenni, hogy mégiscsak találjon megoldást a file-ok encrypt-jére.:) Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t. Ha biztos védelem kell, írj magadnak, csak a probléma az, hogy erre nagyon kevés ember képes megfelelő szinten (természetesen én sem) és bízni az open megoldásokban elég nagy naivságra vall, hacsak nem érted az egész rendszert a mögöttes matematikával együtt. Azt pedig ne felejtsd, hogy a törvény ismeretének hiánya nem mentesít annak hatálya alól az USA-ban sem...
  • finizlik #24
    És mi akadályoz meg egy átlag embert abban hogy überbiztos mittom én fehérorosz védelmet használjon az USA-ban a saját gépén?

    Akármilyen törvényt hozhatnak, nem tudják megtámadni vele. Majd ha ott lesz a gépeden hogy Ezt és ezt meg ezt tilos használni akkor oké, de amíg a polgár nem tudja mi az amit szabad és mit "nem" addig vakon nincs az a bíró aki elítéli a polgárt.
  • lapaleves #23
    ja, hát simán törik az aes-t. csak egy 24 mhz dedikált gép, egy bőröndnyi árammérő meg egy ismert kulcs kell hozzá, párezerszer lefuttatva.

    azért ha szabad ilyet mondanom annyira nem ijedtem meg, hogy véletlenül letöltök egy fingós appot, amiben ezek mind megvannak.
  • item #22
    Nem egy olyan céget ismerek,akik direkt emiatt olyan országban jegyeztetik be a cégüket,ahol nem kötelezhetőek hátsókapu beépítésére.
  • torreadorz #21
    "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem"

    Igazán?
    Akkor biztos csak a szemem rossz, hogy ilyeneket olvasok:
    "Az a lényeg, hogy a 3 betűs szervezetek megkapják a kulcsot.
    Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat időznöd vele."

    Szóval matematikailag túlhaladtuk szerinted hogy a megadott algoritmusoknak nincs masterkey-e (ami ugye igaz), de azért csak ragaszkodunk ahhoz, hogy a 3 betüs szervezetek megkapják a nem létező masterkeyt... wtf, amig ilyeneket olvasok szerintem nem haladtúk túl a matematikát, ez számomra annyit jelent hogy aki ezt irta, az a legalapvetőbb titkositási algoritmusok matematikai alapjával sincs tisztában.

    "Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program"
    Mondjuk igen, de inkább azt mondom, ahhoz hogy egy illetéktelen program lássa egy másik program memóriaterületét, ahhoz az kell hogy az az illetéktelen program ott figyeljen a gépemen. Ha meg már ott figyel, mi a francnak akarná feltörni a titkositó program implementációját, egy sima keyloggerrel lementheti a jelszót amikor begépelem és megspórolt vele egy csomó időt. De ehhez az kell hogy ez a program feljusson a gépemre, ez meg már egy teljesen másik témakör, nem a titkositáshoz tartozik.

    A "Patriot Act"-ot meg bárki leszarja, a matematika már csak olyan hogy nem érdeklik a politikusok. Fogom a szivünknek kedves openssh programot, ami nyilt forrású tehát ha nagyon akarom akár magam is fordithatom a szintén nyilt kódu c forditóval a nyilt kódú linuxom, tehát ha nagyon akarnám akár végigellenőrizhetném a teljes folyamatot kód szempontjából, majd ezt használom üzenetküldésre. A 3 betüs szervezetek meg néznek mint a moziban, mivel a használt algoritmusnak jelenleg nem ismert a brute force-n kivüli törése, a brute force meg nem belátható ideig tartana eme szervezetnek.

    Persze nem vitatom, a használt implementációknak lehetnek hibái (mint ahogy az openssh-ban is találtak már), azonban lássuk a különbséget:
    az hogy esetleg találnak egy hibát az implementációban és annak javulásáig sérül a titkosítás (bár legtöbbször ez nem azt jelenti hogy megszünik, csak hogy mondjuk az elméleti x milliárd variáció helyett csak x/10 milliárd variácóra csökkent) az nem ugyanaz azzal, mint amit itt néhányan sugallnak, miszerint az USA kormánya tud két-három titkos kódot, amivel bármilyen titkositott anyag visszafejthető a karosszékből.

    Egyébként csak gondolj bele, ha olyan könnyen törhető lenne az ssl, amire alapul pl. a https, akkor ma nem bankok lennének hanem könyörgő koldusok. Hisz a banki kommunikáció https-en keresztül történik, ha ezt játszva lehetne törni akkor minden jöttment oda-vissza utalgatná a pénzt magának.
  • mauser81 #20
    Jelenleg ez a törés minden nyugati cég rémálma, mert jellemzően a nagy know-how-t képviselő és kis példányszámú gépek fpga-t használtak a költséges saját asic kifejlesztést kerülendő. Na most ha egy 2000$-os gépből 1800$ volt eddig a know-how értéke, azt kb. ezzel bukta is mindenki, ahogy a kici kínaiak szépen másolni tudják ezeket.

    Másrészt ha tényleges publikációkat is elolvasol, látni fogod, hogy implementáció ismerete nélkül is megy a törés, mivel a mérnökök a törés előtt próbálták optimalizálni a titkosító részt, azaz józan paraszti ésszel ott lesz benne a mátrixoknak a lut, meglesz a mixnek a pointer művelet, stb. Továbbmenve, a már erre az sca-ra felkészített hw-t is lehet törni, csak jóval több idő kell hozzá, de nem beláthatatlanul sok.

    x86 CPU-n nyilván jóval nehezebb megcsinálni, mert jóval nagyobb a zaj, de elméletben simán kivitelezhető a dolog, csak megfelelően nagy mintaszám kell. Persze a mintaszám ilyenkor hatalmas, de ide már vannak más módszerek, ha már a neten vagy.:)

    torreadorz: Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem. A matematika általában (közel) tökéletes az újabb módszerek mögött, de az implementáció ami kérdéses. Vagy te magad implementáltad az AES-t saját magad számára? Még a C fordítót is újraírtad hozzá a biztonság kedvéért? Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program, stb... One time pad-ot is megoldották, mert rosszul használták, hiába ez a tökéletes titkosítás elméletileg. Skype-ot pedig már nem kell törni, a Patriot Act értelmében minden forgalomba belenézhetnek az erre feljogosított amerikai szervek(titkosítottba is). De mint kiderült a "terrorizmus" kapcsán, ezt már az MS felvásárlás előtt is meg tudták tenni, csak akkor nyilván macerásabb volt.