Published: September 9th 2021, 4:26:36 am
对于上面👆这个消息,彭博社的报道没有太多详细阅读的价值。如果您对安全问题感兴趣,我们翻译了约翰霍金斯大学密码学教授 Matthew Gree 的推文,他说得简单易懂。
如果您希望知道所有这类事件的成因,那么阅读这篇文章将是最好的:《为什么要求解散国安局?》。
看得出 Gree 教授很生气,他使用了一些带有悲观色彩的措辞。我们非常理解他为什么会如此表述,但在我们看来,悲观绝望,不论其真实程度有多么之高,它无助于解决问题。最终,不论如何,我们依旧要解决这些问题,我们所有人的安全问题,我们的安身立命之本。所以,请广泛传播这些安全性基础知识,让更多人了解现实,这将是我们集体反抗的基础。
Matthew Gree:
对于彭博社的新报道,需要提醒那些可能已经忘记了2015年发生过什么的人(那是很久以前的事了!),美国国家安全局在一个普遍被使用的加密标准中插入了一个后门,然后靠制造商来安装它。
该后门是在一个名为 Dual EC 的伪随机数发生器中。它并不十分微妙,但它是*可否认的。你可以对自己说:“好吧,这可能是可怕的和可被利用的,但没有人会这么做吧”。事实上,很多严肃的人都这么自己骗自己来着。但他们[攻击者]确实这么做了。
国安局不仅在加密标准中插入了这个后门,而且,据称他们还付钱给公司,迫使那些公司在其产品中实施这个后门 —— 这包括美国主要的安全公司,如 RSA Security 和 Juniper (只是据我们所知!换句话说,如果还有其他的,就不知道了) 。
2013年,证实这种后门存在的令人信服的证据已经在斯诺登文件中泄露出来了(在这里看到《互联网霸主的时间线》)。那时候我们还不知道它的实施范围究竟有多大,但即使什么都不知道,它本身也是足够令人震惊的。
如果事情只是到此为止,已经是一个非常令人尴尬的故事了。但是,这件事并没有就此停止,相反它变得更糟糕了。
据称,美国情报机构说服了使用该后门的产品之一 即 瞻博网络,其 NetScreen 系列防火墙在全球和美国政府中被广泛部署。我们此前不知道这件事,因为该公司在其认证文件中隐藏了这一点。
即使我们知道这件事,我相信所谓的 “严肃” 的人也会大声争辩说,这没什么大不了的,因为只有美国国安局 “才有可能利用这个漏洞”(它使用了只有他们自己才知道的秘密特权),所以(从一个非常以美国为中心的角度来看)为什么要大惊小怪呢?
但是,这个领域被称为计算机安全性;而不是计算机乐观主义!我们考虑的是应该最坏的情况,因为如果我们不这样做,我们的对手绝对会这样做。
事实上,他们已经这样做了。而没有人考虑到的是,*即使后门需要一个只有美国国安局知道的特殊秘钥*,一个有这样一个后门的系统也可以很容易地被 “密钥更新”。
在实践中,这只是意味着入侵一个主要的防火墙制造商的安全性较差的源代码库,改变32个字节的数据,然后等待大量的VPN连接突然变得容易解密时的意外收获。这就是现在发生的事。
这家公司是瞻博网络,入侵事件是在2012年发生的。据称(在这份新报告中)是一个名为 APT 5 的中国组织。不计其数的企业防火墙都收到了新的后门,不论是美国本土还是海外,所有系统都因此变得很脆弱。
这个新后门在 NetScreen 代码中保留了超过*三年的时间,这是一个令人震惊的漫长时间。最终,它在2015年圣诞节前后被揭露。
幸运的是,我们从中学到了很多东西。所涉及的每个人都被解雇了,不再在面向消费者的密码学领域工作 ……
我在开玩笑! !并没有任何人被解雇!相反,整件事被掩盖了!每一个参与其中的人都得到了大幅的晋升、或横向转移到行业中有利可图的职位上。
瞻博网络黑客事件的结果今天仍然被掩盖着。我们都不知道目标是谁。(根据时间线,我支持的理论是它可能是OPM,但这也是猜的)。据推测,联邦调查局知道点儿什么,想必内情是如此的糟糕以至于FBI不得不保持沉默。
当前事件的教训非常简单:坏事发生了 —— 永远不要在你的系统中设置后门,不管它们在密码学上看起有多么聪明,也不管你认为自己有多么聪明。所有后门都是等待被利用的漏洞,如果NSA没有准备好,我们所有人都会完蛋。
第二个教训是:“严肃” 的人总是倾向于远离最坏情况的预测。在桥梁建设和政治方面,你也许可以听从这些人的意见;但是,计算机安全是对抗性的 —— 攻击者有意识的目标是带来最坏情况的结果。
顺便说一下,人们很难学到这个教训。可能我们人类并不具备这样的智商。
关于瞻博网络和彭博社这份报告,我只想说两件略带 “内部人士视角” 的事。
首先,将 Dual EC 纳入 Juniper-NetScreen 并不像国安局给这些公司打电话要求他们实施 “NIST标准” 那么简单。
瞻博网络的公开认证文件中并没有提到 Dual EC 甚至在 NetScreen 产品中使用。它列出的是另一种算法。NetScreen 的 Dual EC 实现是在认证的基础上*加入的*,而且没有文件。恶臭……
当然,在 NetScreen 的代码中还有一个非常巧合的 “哎呀” 级软件漏洞,允许 Dual EC 的原始输出渗出,绕过了他们官方的、有记录的算法。更多信息见这里:https://dl.acm.org/doi/pdf/10.1145/3266291
我已经把这个故事讲过八百万次了,而它从来没有停止过让我吃惊,这一切真的发生了,而我们所做的只是试图建立更多的加密后门。这让我非常、非常疲惫!
补充:白宫新闻秘书在被问及这个报道时,他们的回答是:“别再问了!” https://youtu.be/Hfa6bih_gVc