НОБУС - NOBUS

НОБУС ("никто кроме нас") находятся уязвимости безопасности который Соединенные Штаты Национальное Агенство Безопасности (АНБ) считает, что только его можно использовать. Таким образом, АНБ иногда решает оставить такие уязвимости открытыми, если АНБ обнаружит их, чтобы использовать их против целей АНБ.[1] В более широком смысле это относится к понятию, что некоторые разведка сигналов возможности настолько мощны или недоступны по другим причинам, что только АНБ сможет их развернуть, хотя недавние анализы показывают, что это преимущество может оказаться под угрозой.[2]

История

Бывший Директор АНБ Майкл Хайден признал концепцию НОБУС:

Вы смотрите на уязвимость через другую призму, если даже с учетом уязвимости она требует значительных вычислительных мощностей или существенных других атрибутов, и вы должны решить, кто еще может это сделать? Если здесь есть уязвимость, которая ослабляет шифрование, но вам все еще нужно четыре акра компьютеров Cray в подвале, чтобы работать с ней, вы как бы думаете «НОБУС», и это уязвимость, которую мы этически или юридически не обязаны пытаться исправлять - это одна что этически и юридически мы можем попытаться использовать, чтобы уберечь американцев от других.[1]

Кроме того, критики утверждают, что, поскольку у АНБ двойная задача: атаковать иностранные системы и защищать системы США, сохраняя значительные уязвимости, влияющие на секретность систем США, представляет собой конфликт интересов.[3]

Есть несколько примеров потенциальных возможностей НОБУС на практике. Исследователи, написавшие статью о повторном использовании 1024-битных простых чисел Обмен ключами Диффи – Хеллмана предполагает, что АНБ использовало порядка сотен миллионов долларов вычислительных мощностей для взлома больших объемов зашифрованного трафика. Эта уязвимость также влияет на трафик в США, поэтому это может быть хорошим примером четырех акров Хайдена. Cray компьютеры »определение НОБУС.[4]

Однако не все возможности АНБ являются НОБУСом. В соответствии с Вашингтон Пост, АНБ, как полагают, иногда покупает знания об уязвимостях системы безопасности серый рынок, например, из Вупен, чтобы использовать их в нападении. Кристофер Согоян, главный технолог и старший политический аналитик ACLU "Speech, Privacy and Technology Project" указала, что эти эксплойты не являются NOBUS, поскольку любой другой может обнаружить их в любое время.[1]

Другие возможности, которые когда-то могли быть НОБУСом, со временем могут быть получены другими участниками.[2] Предполагается, что часть набора эксплойтов АНБ каким-то образом просочилась или была взломана в 2013 году, а затем опубликована в 2016 году (Эдвард Сноуден предполагает, что хакерами и утечками были русские).[5] Среди обнаруженных эксплойтов был эксплойт нулевого дня, позволяющий удаленное выполнение кода на некоторых Cisco оборудование. Cisco - американская компания, и уязвимое оборудование Cisco предположительно использовалось правительственными учреждениями США и компаниями США, однако АНБ, по-видимому, не уведомило Cisco об этой уязвимости.[6][7] То, что NSA не раскрыло информацию Cisco, вероятно, было связано с политикой NOBUS, при этом NSA предполагало, что только оно знало об эксплойте.

Существует некоторая предыстория использования возможностей NOBUS и другие недавние примеры, иллюстрирующие проблемы, связанные с поддержанием возможностей NOBUS. Что касается асимметричных бэкдоров, НОБУС следует по стопам клептография который восходит к середине 1990-х годов.[8] В качестве примера можно привести клептографический бэкдор, который, как многие полагают, АНБ спроектировало в Dual_EC_DRBG стандарт, так как найти закрытый ключ к этому бэкдору является криптографически сложной проблемой (в соответствии с определением клептографической атаки). Хотя есть хотя бы один пример, ScreenOS, где криптовирология Бэкдор в Dual_EC_DRBG был захвачен злоумышленниками, возможно, используя его для атаки на американский народ.[9]

Смотрите также

Рекомендации

  1. ^ а б c «Почему все остаются в меньшей безопасности, если АНБ не помогает исправлять недостатки безопасности». Вашингтон Пост. 2013-10-04. Получено 2019-11-17.
  2. ^ а б "Исследование" (PDF). www.hoover.org. Получено 2019-11-17.
  3. ^ "Разрушение АНБ - Шнайер о безопасности". www.schneier.com.
  4. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; VanderSloot, Бенджамин; Вустров, Эрик; Занелла-Бегелин, Сантьяго; Циммерманн, Пауль (октябрь 2015 г.). "Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике" (PDF).
  5. ^ Вт, 16 августа 2016 г., 10:42 - Майк Масник. «Эд Сноуден объясняет, почему хакеры опубликовали хакерские инструменты АНБ». Techdirt.
  6. ^ Пт, 19 августа 2016 г., 6:33 - Тим Кушинг. «Продолжало ли АНБ хранить молчание об уязвимостях нулевого дня даже после того, как обнаружило, что они были взломаны?». Techdirt.
  7. ^ «Использование АНБ уязвимостей программного обеспечения для взлома иностранных целей создает риски для кибербезопасности». Вашингтон Пост. 2016-08-17. Получено 2019-11-17.
  8. ^ Молодой, М. Юнг, "Темная сторона криптографии черного ящика, или: стоит ли доверять Capstone?" В Proceedings of Crypto '96, Нил Коблитц (Ред.), Springer-Verlag, страницы 89–103, 1996.
  9. ^ Зеттер, Ким (22 декабря 2015 г.). "Исследователи раскрыли тайну бэкдора можжевельника; признаки указывают на АНБ" - через www.wired.com.