NOBUS - NOBUS

NOBUS ("бізден басқа ешкім жоқ«) болып табылады қауіпсіздіктің осалдығы қандай АҚШ Ұлттық қауіпсіздік агенттігі (NSA) оны тек қана қолдана алады деп санайды. Осылайша, NSA кейде осалдықтарды NSA-ның мақсаттарына қарсы пайдалану үшін NSA тапқан жағдайда оларды ашық қалдыруды таңдайды.[1] Кеңірек, бұл кейбіреулер туралы түсінікке қатысты интеллект туралы сигналдар береді мүмкіндіктер соншалықты қуатты немесе басқаша қол жетімді емес, оларды NSA ғана қолдана алады, дегенмен соңғы талдаулар бұл артықшылық стресс жағдайында болуы мүмкін деп болжайды.[2]

Тарих

Бұрынғы NSA директоры Майкл Хайден NOBUS тұжырымдамасын мойындады:

Сіз осалдықты басқа линзалар арқылы қарастырасыз, егер осалдықпен бірге ол айтарлықтай есептеу күшін немесе басқа да маңызды қасиеттерді қажет етсе және сіз бұны тағы кім жасай аласыз? Егер осында шифрлауды әлсірететін осалдық болса, бірақ сізге оны жұмыс жасау үшін жертөледе Cray компьютерлерінің төрт акр жері қажет болса, сіз «NOBUS» деп ойлайсыз және біз осалдықты жамауға тырыспауға мәжбүр емеспіз - бұл бір этикалық және заңдық тұрғыдан біз американдықтарды басқалардан қауіпсіз ету үшін пайдалануға тырыстық.[1]

Сонымен қатар, сыншылардың пікірінше, NSA шетелдік жүйелерге шабуыл жасаудың да, АҚШ жүйелеріне құпия әсер ететін маңызды осалдықтарды сақтайтын АҚШ жүйелерін қорғаудың екі жақты миссиясы мүдделер қақтығысы болып табылады.[3]

Іс жүзінде NOBUS-мүмкіндіктерінің кейбір мысалдары бар. Жұмысты 1024-биттік қарапайым түрде жазған зерттеушілер Диффи-Хеллман кілттерімен алмасу NSA есептеуіш қуатында жүздеген миллион доллардың көмегімен үлкен көлемдегі шифрланған трафикті бұзу үшін қолданды деп жорамалдайды. Бұл осалдық АҚШ трафигіне де әсер етеді, сондықтан бұл Хейденнің «төрт акр Cray компьютерлер «анықтамасы NOBUS.[4]

Алайда NSA-ның барлық мүмкіндіктері NOBUS емес. Қамтылғандай Washington Post, NSA кейде қауіпсіздіктің осалдығы туралы білімді сатып алады деп сенеді сұр нарық, мысалы Вупен, оларды қорлау мақсатында қолдану. Кристофер Согойан, бас технолог және саясат жөніндегі аға сарапшы ACLU Сөйлеу, құпиялылық және технологиялар жобасы бұл эксплойттардың NOBUS емес екенін, оны кез келген адам кез-келген уақытта таба алатындығына назар аударды.[1]

Бір кездері NOBUS болуы мүмкін басқа мүмкіндіктерді уақыт өте келе басқа актерлер ала алады.[2] NSA-дің эксплуатациялық құралдарының бөліктері қандай-да бір жолмен 2013 жылы ағып немесе хакерлік шабуылға ұшырады, содан кейін 2016 жылы жарияланды деп есептеледі (Эдвард Сноуден хакерлік және аққан тарап ресейліктер болған деп жорамалдайды).[5] Ерліктің ішінде нөлдік тәуліктік эксплуатацияға жол берілгені анықталды кодты қашықтан орындау кейбіреулерінде Cisco жабдық. Cisco - бұл АҚШ компаниясы және осал Cisco жабдықтарын АҚШ үкіметтік мекемелері мен АҚШ компаниялары қолданған болуы мүмкін, бірақ NSA Cisco-ға бұл осалдық туралы хабарламаған сияқты.[6][7] NSA-ның Cisco-ға ашпауы NOBUS саясатына байланысты болуы мүмкін, NSA тек қана эксплуатация туралы біледі деп болжады.

NOBUS мүмкіндіктерін іздестірудің кейбір тарихы бар, және NOBUS мүмкіндіктерін сақтаудың қиындықтарын бейнелейтін соңғы мысалдар бар. Асимметриялық артқы есікке қатысты NOBUS ізімен жүреді клептография бұл 1990 жылдардың ортасынан басталады.[8] Бұл жағдай NSA-ны ойлап тапқан деп санайтын клептографиялық артқы есік Dual_EC_DRBG стандартты, өйткені бұл артқы есіктің жеке кілтін табу криптографиялық тұрғыдан қиын мәселе болып табылады (клептографиялық шабуыл анықтамасынан кейін). Кем дегенде бір мысал болса да, ScreenOS, қайда криптовирология Dual_EC_DRBG-де артқы есікті қарсыластар ұрлап әкетті, мүмкін оны Америка халқына шабуыл жасау үшін қолданды.[9]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б c «NSA қауіпсіздік кемшіліктерін жоюға көмектеспесе, неге бәрінің қауіпсіздігі төмен болады». Washington Post. 2013-10-04. Алынған 2019-11-17.
  2. ^ а б «Зерттеу» (PDF). www.hoover.org. Алынған 2019-11-17.
  3. ^ «NSA-ны бұзу - қауіпсіздік туралы Шнайер». www.schneier.com.
  4. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пиррик; Жасыл, Мэттью; Хальдерман, Дж. Алекс; Хенингер, Надия; Спринголл, Дрю; Томе, Эммануил; Валента, Люк; ВандерСлот, Бенджамин; Вустроу, Эрик; Занелла-Бегуэлин, Сантьяго; Zimmermann, Paul (қазан 2015). «Жетілмеген алға құпия: Диффи-Хеллман іс жүзінде қалай сәтсіздікке ұшырайды» (PDF).
  5. ^ Сейсенбі, 16 тамыз 2016 жыл 10:42 - Майк Масник. «Эд Сноуден хакерлер NSA-ның хакерлік құралдарын неге жариялағанын түсіндірді». Techdirt.
  6. ^ Жұма, 19 тамыз 2016 ж. 6:33 - Тим Кушинг. «NSA бұзылғанын анықтағаннан кейін де нөлдік күндік осалдықтар туралы үнсіз қала берді ме?». Techdirt.
  7. ^ «NSA шетелдік мақсатты бұзу үшін бағдарламалық жасақтама кемшіліктерін қолдануы киберқауіпсіздікке қауіп төндірді». Washington Post. 2016-08-17. Алынған 2019-11-17.
  8. ^ A. Янг, М.Юнг, «Қара жәшіктегі криптографияның қара жағы немесе: Капстоунға сену керек пе?» Крипто-96 жұмысында, Нил Коблиц (Ред.), Спрингер-Верлаг, 89–103 беттер, 1996 ж.
  9. ^ Цеттер, Ким (22 желтоқсан, 2015). «Зерттеушілер аршаның тылсым құпиясын шешеді; белгілер NSA-ға бағытталған» - www.wired.com арқылы.