Эксперт Брюс Шнайер о деятельности АНБ
Запись опубликована: 06.12.2013 » 1206 Просмотров» Автор - admin » Новости, Статьи

Брюс ШнайерРазведывательное управление системы отвечает за сбор данных, и я, Брюс Шнайер, должен сказать, что объем ресурсов, которые оно тратит на это, просто ошеломляет. Я читал статус-отчет о состоянии и анализе итогов этих программ, обсуждал возможности, оперативные детали, запланированные обновления, и так далее. Каждая отдельная проблема – получение электронных сигналов от кабеля, не потеряв при этом ни байта информации во время прохождения сигнала, отфильтровывая интересные вещи — для всего это есть отдельная группа. Ее достижения очень глобальные.

АНБ также подвергает прямой атаке сетевые устройства — роутеры (маршрутизаторы), свитчи (коммутаторы), файерволы и так далее. Большинство этих устройств уже включают в себя встроенные возможности отслеживания. Фокус заключается всего лишь в том, чтобы их тихонько включить. Это особенно удачный вариант атаки, так как маршрутизаторы обновляются намного реже, и, как правило, без какого-либо защитного программного обеспечения, а также игнорируются системой как возможная уязвимость.

АНБ выделяет большое количество средств для ступа. У СОД есть свои способы, которые они используют против вашего компьютера, не важно в какой операционной системе вы работаете, будь то IOS, Mac OS, Windows, Linux или что-то еще. Ваша антивирусная программа не обнаружит этого, даже если вы будете знать где искать. Это хакерский инструмент с неограниченным бюджетом. То, что я понял, читая документы от Сноудена — это то, что если АНБ хочет попасть в ваш компьютер, то это всего лишь вопрос времени.

АНБ занимается исследованием любых зашифрованных данных, оно узнает больше за счет основ криптографии, чем за счет использования любых тайных математических открытий. Во-первых, есть много криптографических недостатков. Компьютер подключенный к интернету по защищённому протоколу, например, облегчит взлом и восстановление ключей. Они эксплуатируют слабые пароли создаваемые пользователями, используя те же словарные атаки, которые хакеры используют в обыденном мире.

Как стало известно недавно, АНБ «сотрудничает» с производителями продуктов безопасности для обеспечения изъянов и лазеек в коммерческих продуктах шифрования, о которых известно только им, вне зависимости от того, предназначены ли они для безопасного серфинга, шифрования данных или размещения объявлений о продаже одежды для детей. Нам известно доподлинно, что Lotus Notes и CryptoAG — самые явные общественные примеры этого, а также существует лазейки в Windows. Некоторые люди рассказывали мне истории из своего опыта и я вскоре поделюсь об этом с вами. В основном АНБ призывает компании аккуратно изменять свою продукцию так, чтобы это было невозможно обнаружить: например, сделать генератор случайных чисел как бы менее случайным, утечки ключей, добавив общий показатель к государственному криптографическому протоколу обмена ключами и так далее. Если это обнаруживается, то это объясняют как ошибку. И как нам теперь стало известно, АНБ имеет небывалый успех от внедрения этой идеи.

TAO также взламывает компьютеры для восстановления долгосрочных ключей. Так что, если вы работаете в VPN, которая использует сложный алгоритм для защиты ваших данных и АНБ решает, что им это интересно, то они могут попытаться выкрасть эту информацию. Однако такое предпринимается только в случае когда цель себя оправдывает.

Брюс Шнайер, эксперт по безопасности в сети.

Окончание статьи и совета эксперта читайте здесь.

Метки

Добавить комментарий