Image
29.9.2014 0 Comments

Za vaším chrbtom

Titulka.jpg Súkromie a bezpečnosť používateľov počítačov je téma, ktorá začala po minuloročných odhaleniach v súvislosti s NSA a Edwardom Snowdenom mnohým rezonovať v ušiach. Nával informácií sa však v roku 2014 nezastavil a na verejnosť sa dostávali nové a nové odhalenia. Pozadu ezaostávajú ani snahy komerčných spoločností, z ktorých sa mnohým ľuďom stavajú vlasy dupkom. Čo sa teda udialo v tejto oblasti v posledných mesiacoch? Na to odpovieme práve v tomto článku.

Rok 2013 bol turbulentným obdobím zverejnenia prvotných únikov dát, ktoré poodhalili často alarmujúce praktiky amerických tajných služieb. Masívny zber dát uplatňovaný na internetových používateľov po celom svete a otvorené dvere do mnohých populárnych webových služieb boli prepierané v médiách po celom svete. Tak trochu v tieni týchto skutočností zostal neustále stúpajúci trend komerčného sledovania a kategorizovania používateľov, ktorý naberá čoraz monumentálnejšie rozmery.

Mnohé veľké internetové spoločnosti nadväzujú spoluprácu zo špecializovanými firmami, ktoré majú biznis založený na vytváraní hromadným databáz o internetových používateľoch. Ide o spoločnosti ako napríklad Acxiom Corporation alebo Datalogix, ktoré agregujú dáta niekoľkých stoviek miliónov ľudí v súvislosti s ich nákupnými návykmi, zlozvykmi či preferenciami. Podrobné dáta o nákupoch elektroniky, šperkov, kozmetiky či voľne dostupných liekov sú tak kombinované so súdnymi záznamami, študentskými pôžičkami, hypotékami či inými službami od finančných inštitúcií, ktoré konkrétne osoby majú k sebe priradené.

Možno tak vytvárať čoraz účinnejšie metódy na cielenie reklamy a maximalizovať šance na úspešný predaj. Obe spoločnosti sú v tejto súvislosti aktuálne prešetrované americkou Federálnou obchodnou komisiou, ktorá má za cieľ určiť skutočnú povahu celého zberu dát. Či ide o odhalenia sledovania na štátnej alebo na komerčnej úrovni, ani jeden z týchto táborov netreba brať na ľahkú váhu. Obom témam sme sa venovali v minulom roku v podrobných článkoch. Na problematiku sledovania používateľov z komerčného hľadiska sme nazreli v článku Kto sa na vás pozerá? (PC REVUE č. 6/2013), zatiaľ čo sledovaniu a zberu dát v súvislosti s vládnymi organizáciami sme sa venovali v článku PRISM: Magické dvere do vášho súkromia (PC REVUE  č. 8/2013). Poďme sa teda pozrieť na to, aké najvážnejšie odhalenia sa v tejto súvislosti odvtedy objavili.

Sledovanie bez cookies

Veľmi presne cielená reklama je momentálne tá najvyššia méta, ku ktorej internetový marketing mieri. Čím viac o vás zadávateľ reklamy vie, tým väčšia je šanca, že vám niečo predá. Ideálna situácia je taká, že dáta sú natoľko presné, že dokážu nákup vyvolať impulzívne bez predchádzajúcej potreby. Jeden zo základných prvkov použitých na cielenie reklamy je sledovanie – či skôr stopovanie – používateľa pri surfovaní webovým obsahom. Zo zoznamu stránok, ktoré navštívite každý deň, sa dá pomerne dobre odhadnúť vaše pohlavie, veková skupina, koníčky a preferencie.

Jeden z najjednoduchších a najčastejšie používaných mechanizmov na sledovanie pohybu používateľa (tzv. on-line tracking) je HTTP cookie. Ide o malý textový súbor, ktorý si stránka ukladá vo vyrovnávacej pamäti internetového prehliadača. Vo väčšine prípadov je celkom neškodný a používa sa napríklad na uloženie vašich preferencií alebo na zapamätanie prihlásenia na stránke, ktorá ho vytvorila.

Opačný prípad sú tzv. tracking cookies, ktoré sa používajú na vytváranie dlhodobého záznamu pohybu v rámci webového priestoru. Nával informácií o monitorovaní internetových používateľov, ktoré súviseli s odhalením utajovaných dát NSA, sa však na ľuďoch výrazne prejavil. Analytická spoločnosť Omnicom Media napríklad uverejnila štatistku, podľa ktorej sa v priebehu jedného mesiaca po zverejnení dát (jún/júl 2013) zdvihol počet ľudí obávajúcich sa o svoju on-line bezpečnosť zo 48 na 57 %.

Takýto dosah síce nie je šokujúci, ale výsledkom je, že sa čoraz viac používateľov zaujíma o zvýšenie bezpečnosti a ochranu súkromia. To vplýva nielen na vývojové zmeny v prehliadačoch a rozšírenie blokovacích doplnkov, ale nezriedkavo aj na správanie používateľov, ktorí cookies nechávajú zmazať pri každom vypnutí prehliadača. Ich počet dnes síce nie je veľký, ale narastajúca averzia a pozornosť, ktorej sa cookies dostáva aj vo všeobecnej tlači, sa nedá ignorovať. K slovu sa dokonca dostala aj európska legislatíva (nariadenie 2009/136/EC), ktorá núti webové stránky k tomu, aby o ukladaní cookies európskych občanov informovali. Ide síce len o jednoduché upozorňovacie okno pri prvej návšteve, ale aj to stačí na vyvolanie zvedavosti, vďaka ktorej si používateľ zistí o problematike trochu viac.

Addthis.jpg

Reklama na jeden z webových nástrojov od AddThis so sloganom „Spoznajte svojich návštevníkov“ má ironickú pachuť

Vývojári sledovacích mechanizmov určených na cielenie reklamy na novú situáciu reagujú. Najviac pozornosti v tomto smere vyvolala štúdia Web nikdy nezabúda: Odolné sledovacie mechanizmy v obehu, ktorú koncom júna publikoval tím Princetonskej univerzity (USA) v spolupráci s univerzitou v belgickom Leuvene. Šlo o prvú veľkú štúdiu dovtedy neznámeho sledovacieho mechanizmu Canvas fingerprinting a nových metód použitia evercookies. Canvas fingerprinting je špecializovaná metóda, pri ktorej je internetový prehliadač požiadaný o vykreslenie obrázka, ktorý používateľ nevidí.

Špecifické nastavenie umožňuje, že každý počítač tento obrázok vykreslí mierne odlišne, čo je použité na vytvorenie pseudounikátneho odtlačku, použiteľného na opätovné rozpoznanie daného počítača v budúcnosti. Autori štúdie zozbierali dáta zo 100 000 najnavštevovanejších webových stránok, pričom zistili, že viac ako 5 % z nich (5619) túto metódu už úspešne používa. Podobne ako iné mechanizmy na on-line tracking aj identifikátor vytvorený pomocou Canvas fingerprint je použitý na vytváranie profilov na základe toho, aké stránky dané osoby navštevujú. Je pritom špecificky navrhnutý tak, aby obišiel snahu používateľa začať s čistým štítom po vymazaní alebo zakázaní cookies. To súvisí s druhým mechanizmom v podobe evercookies.

Doteraz sme sa mohli stretnúť s metódami, ktoré používali hlavne Local shared objects (LSOs), teda lokálne zdieľané objekty. Pre podobnosť s bežnými HTTP cookies sa často nazývajú aj Flash cookies, pretože ide o funkciu vykonávanú cez Adobe Flash. V takýchto prípadoch stránka uloží nielen HTTP cookie, ale aj Flash cookie. Ak používateľ klasický cookie vymaže, verzia Flash sa použije na jeho vzkriesenie (tzv. zombie cookie). Celý proces sledovania teda pokračuje tak, akoby k žiadnemu zmazaniu nedošlo. Keďže Flash cookies sú uložené v rámci Adobe Flash Playera, je ich úložisko zdieľané a niť sa nepretrhne ani v momente, keď používateľ na svojom systéme vymení internetový prehliadač za iný. Zmazanie takýchto cookies bolo v minulosti veľmi neintuitívne a drvivá väčšina používateľov o nich vôbec netušila. Tento fakt sa však dostal do pozornosti vývojárov internetových prehliadačov a súčasné verzie Firefoxu, Chrome či Internet Explorera už pri vyžiadaní zmazania cookies odstraňujú varianty HTTP aj Flash. Canvas fingerprint však môže udržať celý proces v hre aj v tomto prípade.

Túto novú metódu nedávno nasadila spoločnosť AddThis, ktorá poskytuje rôzne webové nástroje a mechanizmy pre prevádzkovateľov stránok a zadávateľov cielenej reklamy. Ide o jedného z najväčších hráčov na tomto trhu, ktorého kód možno nájsť na viac ako 13 miliónoch webových stránok. Canvas fingerprint je v základe použitie Canvas API v moderných prehliadačoch HTML5, pri ktorom sa pomocou javascriptového kódu požiada o vykreslenie nejakého objektu. Tento mechanizmus prvýkrát opísali Keaton Mowery a Hovav Shacham z Katedry informatiky na Kalifornskej univerzite v roku 2012 a AddThis je prvá známa firma, ktorá ho uviedla do prevádzky.

Používa pri tom metódu vykreslenia prvku zloženého zo všetkých písmen abecedy. V zlomku sekundy je tak vykreslený obrázok roztraseného textu (neviditeľný pre používateľa), ktorý je ovplyvnený množstvom faktorov. Patrí medzi ne verzia internetového prehliadača, operačného systému, typ grafickej karty a jej ovládača, druhy nainštalovaných fontov písma, odlišnosti v nastavení vyhladzovania, rýchlosti jednotlivých komponentov a podobne. Parametrov je veľmi veľké množstvo, takže obrázok sa na každom počítači vykreslí s väčšími či menšími rozdielmi.

Canvas.png

Základná schéma práce Canvas Fingerprint: vykreslenie obrázka (1), prevod na text metódou ToDataURL (2) a zahašovanie výsledku (3)

Na obrázku si môžete prezrieť, ako celý proces prebieha. V momente, keď používateľ navštívi stránku, skript Canvas fingerprint vykreslí skrytý text a pridá k nemu farebné pozadie (1). Následne zavolá metódu ToDataURL, ktorá mu vyrobený obrázok preloží na textovú reprezentáciu (2). Používa pritom formát Base64. Tento text potom spolu s ďalšími informáciami dostupnými o používateľovom počítači (zoznam pluginov, rozlíšenie obrazovky a podobne) zahašuje do výsledného odtlačku (3). Táto hodnota je pseudounikátna a je možné, že viacero počítačov ju bude mať rovnakú. Pravdepodobnosť tohto javu je však malá a prejaví sa až na úrovni miliónov či skôr desiatok miliónov strojov. Tie sa potom dajú rozlíšiť podľa iných metód.

Výhoda celého mechanizmu je v tom, že výsledná hodnota odtlačku sa vždy odosiela na server jeho majiteľa (v tomto prípade AddThis), takže je úplne jedno, že používateľ na svojom počítači zmaže HTTP a Flash cookie. Pri návšteve inej stránky používajúcej túto metódu je server upozornený znova a dokáže tak tvoriť sieť stránok, po ktorých sa používateľ pohybuje. To všetko bez toho, aby čokoľvek ukladal na jeho počítači. Z dôvodu veľkej citlivosti na parametre sa však odtlačok zmení v momente, ako používateľ zmení sledované nastavenia alebo vlastnosti počítača. No keďže to môže u mnohých používateľov nastať až o mnoho dní či týždňov neskôr, sledovacia niť, ktorú Canvas Fingerprint dokáže ťahať, je pomerne dlhá.

Pochopiteľne, tieto spoločnosti chcú, aby bola niť čo najdlhšia. Kompletný systém tak celkom určite kombinuje všetky dostupné prvky, aby HTTP a Flash cookie použil ako zálohu. Ak teda používateľ cookies zmaže, Canvas Fingerprint ťahá niť sledovania ďalej. V čase, keď sa odtlačok zmení, môže s ním mať počítač spárované už nové cookies, vďaka ktorým sa rozpozná aj ten nový. Históriu používateľa si tak oba mechanizmy odovzdávajú ako štafetu. Niektoré sledovacie systémy používajú aj metódu známu ako Cookie syncing či Cookie matching, pri ktorých jednotlivé domény a reklamné systémy môžu ID používateľov zdieľať a vzájomne si ich vymieňať. Dochádza tak k vytvoreniu väčšej a podrobnejšej mapy webových návykov používateľa.

Podľa vyjadrenia spoločnosti AddThis je nasadenie Canvas Fingerprint v testovacej fáze. Metódu spustili bez vedomia majiteľov stránok, ktoré nástroje AddThis používajú. Medzi nimi boli napríklad stránky Bieleho domu www.whitehouse.gov alebo pornografická stránka www.YouPorn.com, ktorá patrí do prvej stovky najnavštevovanejších webov sveta. Po júlovom zverejnení akademickej práce, ktorá metódy Canvas Fingerprinting opísala, sa práve majitelia druhej menovanej stránky vyjadrili na adresu AddThis s veľkým dešpektom a systém spoločnosti zo svojho webu odstránili.

Vidieť, že negatívna publicita v súvislosti so sledovaním používateľa je niečo, čo na populárnu stránku v pornopriemysle môže mať nesmierne negatívny dosah. Existuje totiž niekoľko metód, pri ktorých sa tento identifikátor dá spojiť s reálnou identitou (prostredníctvom odchytenia ID z Facebooku či LinkedIn, čomu sme sa venovali v predchádzajúcom článku na túto tému). Ak sa používateľ chce proti stopovaniu cez Canvas Fingerprint brániť, existuje niekoľko spôsobov. Ten najúčinnejší je prebrať nadvládu nad tým, aké skripty sa v jeho prehliadači spúšťajú (čo umožňuje napríklad doplnok NoScript). To však v prípade menej skúseného používateľa prakticky neprichádza do úvahy. Jednoduchšie riešenie je obohatiť populárny doplnok Addblock Plus, určený na blokovanie internetových reklám, o doplnkový a voľne stiahnuteľný zoznam nazvaný EasyPrivacy.

Ten totiž obsahuje najčastejšie domény, na ktoré sledovacie mechanizmy odosielajú dáta, a umožňuje ich blokovanie. Zoznam v súčasnosti obsahuje viac ako 9000 riadkov s doménami vrátane tých, ktoré používa AddThis. Vhodná by bola, samozrejme, aj reakcia zo strany vývojárov prehliadačov. Anonymný prehliadač Tor, používajúci smerovanie cez Onion Network, napríklad pri generovaní odtlačku na pozadí zobrazí upozornenie (informuje používateľa o tom, že k tomu došlo) a sledovaciemu mechanizmu odošle výsledok z čisto bieleho obrázka, na ktorom nič nie je.



Pod dozorom vlastnej webovej kamery

Jedno z najvážnejších narušení súkromia používateľov, o ktorom sa objavili informácie v priebehu tohto roka, je operácia tajných služieb nazvaná ako Optic Nerve (optický nerv). Podrobnosti o týchto aktivitách zverejnil vo februári Edward Snowden v spolupráci s britským denníkom Guardian. Z uvedených dokumentov vyšlo najavo, že operácia Optický nerv pozostáva zo získavania a katalogizovania fotografií internetových používateľov prostredníctvom ich vlastných webových kamier. Na tento účel bola využitá komunikačná služba Yahoo Messenger Webcam, pričom pri videohovore medzi dvoma osobami boli v pravidelných intervaloch vytvárané snímky oboch osôb a odosielané na server agentúry. Operácia funguje alebo fungovala pod taktovkou britskej tajnej služby GCHQ s podporou americkej NSA.

YahooWebcam.png

Používatelia Yahoo Messenger Webcam boli sledovaní niekoľko rokov aj v tých najintímnejších chvíľkach

Uniknutá prezentácia určená agentom či iným zamestnancom opisuje konkrétne situáciu v rokoch 2008 až 2010, keď sa odosielali snímky z videočetu bez ohľadu na to, či boli dané osoby označené za potenciálne nebezpečné alebo nie. Zverejnené technické detaily v texte priamo uvádzajú, že dáta nie sú cieľovo vyberané, ale systematicky zbierané. Snímka z kamery je v on-line komunikácii Yahoo urobená pravidelne každých 5 minút, pričom podľa odhaleného textu by bolo nápomocné, keby to bolo častejšie, a vraj sa o tom bude diskutovať s iným oddelením. Súčasťou prezentácie je aj štatistika, ktorá hovorí, že už počas prvého šesťmesačného obdobia prevádzky v roku 2008 boli uložené fotografie z 1,8 milióna používateľských účtov Yahoo po celom svete. Yahoo tieto odhalenia šokovali a vo svoje oficiálnej reakcii spoločnosť poprela akúkoľvek predošlú znalosť celej situácie. Smerom k tajným agentúram reagovala s opovrhnutím a záležitosť nazvala „úplne novým levelom porušovania súkromia používateľov“.

V uniknutých dokumentoch sa vyskytuje informácia, že značný počet fotografií je sexuálneho charakteru. Prezentácia tento fakt označuje za poľutovaniahodný a agentov, ktorí by mohli byť prekvapení, na to upozorňuje. Pasáž doslova uvádza, že „až prekvapujúco veľa ľudí ukazuje pri komunikácii intímne časti svojho tela, čo vychádza pravdepodobne z faktu, že Yahoo Webcam umožňuje streamovanie videoobsahu z jednej kamery pre viac ľudí súčasne. Pravdepodobne tak bude hojne používaný na vysielanie pornografie z rôznych platených služieb tohto typu.“ Ďalej sa opisuje preskúmanie štatistickej vzorky, ktorá ukazuje, že nahotu obsahuje asi 7 % snímok.

Súčasný stav operácie Optic Nerve je neznámy. Podľa Snowdena bola operácia aktívna ešte aj v roku 2012. Počet snímok, ktoré boli odobrané v priebehu minimálne štyroch rokov, musí byť bezpochyby masívny. Primárny účel takéhoto zberu dát je použitie v súvislosti s automatickým rozpoznávaním tváre. Za predpokladu, že medzi osobami sú aktuálne ciele agentúr GCHQ a NSA, možno odhaliť ich napojenie na iných ľudí. Zároveň sa však buduje veľká databáza sociálnych prepojení, a ak sa niektorá z osôb v budúcnosti cieľom stane, pre agentúry bude veľmi ľahké nájsť fotografie ľudí, s ktorými býva v kontakte. Je pritom jedno, že osoba bola prihlasovaná pod rôznymi prezývkami a z rôznych počítačov, pretože jej tvár ju prezradí. Jeden z dokumentov celý systém prirovnáva dokonca k policajnej databáze zaplnenej fotografiami zatknutých osôb a jasne pritom dáva najavo, že najcennejšie fotografie sú tie, na ktorých tvár osoby smeruje priamo do kamery.

GCHQ.jpg

Sídlo britskej tajnej služby GCHQ, stojacej za projektom Optic Nerve

Na vybudovanie automatického nástroja na detekciu a odchytávanie toku videa Yahoo Messengera v rámci sieťovej prevádzky použila agentúra GCHQ výsledky rôznych analýz od NSA. Nazberané informácie sú tak okrem serverov britskej tajnej služby zavedené aj do systému XKeyscore, ktorý patrí NSA. Ide o program, ktorý agentom dáva prístup do rozsiahlej databázy e-mailov, on-line četov a histórie vyhľadávania miliónov ľudí. Nie je však jasné, či má NSA prístup k odchytávaniu dát z webových kamier tak ako GCHQ.

Systematická erózia bezpečnostných nástrojov

Jedna z veľkých obáv, na ktoré sa dá naraziť v kruhu bezpečnostných expertov, je potenciálna možnosť vkladania slabín do bezpečnostných mechanizmov na základe nátlaku tajných služieb. V Snowdenových dokumentoch je tento jav opísaný ako kľúčová stratégia na zlepšenie sledovania: systematická erózia bezpečnostných nástrojov. Ide o aplikovanie zadných vrátok do šifrovacích a iných bezpečnostných mechanizmov, ktoré by tajným službám umožnili prístup k chráneným dátam. Tým nielenže tieto ochranné nástroje strácajú zmysel, ale zároveň sa stávajú zraniteľnejšími aj z pohľadu útočníkov. Pokiaľ je totiž v mechanizme úmyselne zakomponovaná slabina, môže byť odhalená na zneužitie treťou stranou.

Prakticky od začiatku nástupu voľne dostupných pokročilých šifrovacích mechanizmov sa NSA a iné obdobné agentúry obávali, že neschopnosť prelomiť takéto šifry výrazne obmedzí ich výzvednú činnosť. Vytváranie kvalitného šifrovacieho mechanizmu sa riadi heslom: Neutajuj algoritmus, ale kľúč, ktorý v ňom používaš. V najpoužívanejších šifrách súčasnosti, ktorými sú RSA (asymetrická šifra) a AES (symetrická šifra), sa nijako neskrýva, ako fungujú. Ich kód a spôsob šifrovania je úplne známy, čo umožňuje jeho neustálu analýzu a zlepšovanie bezpečnostnými expertmi z celého sveta. Princíp práce je založený na tzv. jednocestných funkciách. Ide o matematické operácie, ktoré sú triviálne alebo veľmi jednoduché v jednom smere, ale veľmi ťažké v druhom smere. Ak pomocou takého mechanizmu zašifrujete obsah s použitím silného hesla, aj napriek tomu, že viete ako celá mašinéria funguje, nedokážete pre jednosmerné matematické operácie rozšifrovať obsah bez znalosti privátneho kľúča (hesla).

Prominentný americký kryptológ Martin Hellman, ktorý bol na čele tímu expertov stojacich za vyvinutím asymetrickej kryptografie, v jednom zo svojich rozhovorov uviedol, že sa ho NSA v tomto zmysle pokúsila ovplyvniť. Pri vývoji týchto mechanizmov v 70. rokoch minulého storočia sa totiž experti z NSA snažili Hellmana a jeho tím presvedčiť, že kľúče nemusia byť také veľké, ako plánoval (bezpečnosť šifry RSA úplne závisí od dĺžky kľúča, pričom pre neustále zvyšovanie výpočtovej sily sa dnes používajú kľúče s veľkosťou 1024 až 4096 bitov).

Jeden z veľkých bojov v tejto oblasti sa odohral v 90. rokoch, keď NSA predstavila tzv. Clipper čip, čo bolo šifrovacie zariadenia so zabudovanými zadnými vrátkami, ktoré bolo navrhnuté na použitie v telekomunikačných zariadeniach. Čip používal šifrovací algoritmus Skipjack, ktorý nebol uvoľnený na preskúmanie externými expertmi a princíp jeho práce podliehal utajeniu. Administratíva vtedajšieho prezidenta Billa Clintona sa k čipu stavala veľmi pozitívne a prebiehali snahy o jeho povinné zavedenie. Americkí výrobcovia telefónov by teda čip museli povinne umiestňovať do svojich zariadení a používať ho na šifrovanie prenosu. Zodpovedajúce vládne agentúry by dostali príslušný dešifrovací kľúč, ktorý by im umožnil prístup k chráneným prenosom.

Clipper.jpg

Čip Clipper, ktorý sa NSA nepodarilo presadiť ako povinnú súčasť všetkých telefónov

Proti prijatiu čipu za povinný štandard sa výrazne postavila nielen novovzniknutá Electronic Frontier Foundation, zameriavajúca sa na práva v súvislosti s digitálnym svetom, ale aj bezpečnostné firmy v čele s RSA Security (spravuje mnohé knižnice šifry RSA). Známy bol najmä propagačný plagát „Potopte Kliper“ (označenie čipu je totožné s označením plachetnice). Čip sa aj vďaka protestom verejnosti nikdy nepodarilo presadiť. Jeho podpora medzi výrobcami bola takmer nulová a v roku 1996 prakticky zmizol zo sveta.

RSA Security bola dlhé roky jedným z najvýraznejších bojovníkov za dostupnosť silnej kryptografie pre verejnosť a v očiach NSA sa to nestretávalo s veľkým pochopením. V roku 1994 riaditeľ RSA Security James Bidzos dokonca v denníku New York Times vyrukoval s vyhlásením, že s NSA bojuje prakticky už desať rokov, pretože potenciálne veľké rozšírenie RSA ako jednoduchého a pritom silného šifrovacieho mechanizmu je pre nich nočná mora. Situácia sa zmenia v roku 1999, keď Bidzos odstúpil z pozície riaditeľa. Victor Chan, ktorý v tom čase viedol vývojárske oddelenie RSA, sa pre agentúru Reuters vyjadril, že po Bidzosovom odchode sa situácia vo firme výrazne zmenila.

V decembri minulého roka Edward Snowden odhalil dokumenty, ktoré poukazovali na úmyselne chybne navrhnutú funkciu generovania náhodných čísel v jednom z produktov RSA. Mechanizmus bol upravený tak, aby otváral pre NSA zadné vrátka. Išlo o softvérový nástroj Bsafe, ktorý sa používa na zlepšenie bezpečnosti množstva softvéru. Podľa dokumentov dostala RSA Security v roku 2004 desať miliónov dolárov za to, že túto funkciu preferovala, respektíve ponúkala ako predvolenú. Išlo o algoritmus Dual Elliptic Curve, označovaný aj ako Dual_EC_DRBG. Zaujímavé je, že krátko po jeho uvedení nad ním mnoho expertov zdvíhalo obočie a poukazovali na jeho extrémnu pomalosť a hlavne veľmi chabé vlastnosti. Nemohli pritom pochopiť, prečo ho RSA Security ponúka vo svojich produktoch ako predvolený.

Významný americký kryptológ Bruce Schneier označil v roku 2007 schopnosti generátora za natoľko slabé, že ho nemožno považovať za nič iné ako zadné vrátka. Dual Elliptic Curve sa však aj napriek tomu stále pretlačoval ako predvolený mechanizmus na generovanie náhodných čísel. Jeho koniec napokon nastal až po Snowdenovom odhalení, pričom spoločnosť vydala vyhlásenie, že z dôvodov podozrení ohľadom jeho bezpečnosti ho zákazníkom neodporúča používať. Spojenie s NSA a prijatie desaťmiliónového úplatku však spoločnosť poprela. No doteraz sa nevyjadrila k tomu, prečo daný mechanizmus vehementne preferovala deväť rokov aj napriek tomu, že mnoho expertov sa o ňom vyjadrovalo veľmi negatívne.

Práve takáto erózia bezpečnostných mechanizmov je niečo, čoho sa mnohí experti skutočne obávajú. Objavili sa aj špekulácie o tom, že NSA už dlhšie zneužívala bezpečnostnú chybu Heartbleed, ktorá bola v apríli tohto roka odhalená v kryprografickej knižnici OpenSSL. Podľa nepotvrdených informácii NSA odhalila túto slabinu krátko po tom, ako sa nedopatrením dostala do kódu v roku 2012. Tieto špekulácie však neboli podporené žiadnym únikom ani inými dôkazmi, takže sa dajú považovať za plané. Oveľa väčšiu pozornosť vzbudila situácia okolo smrti TrueCrypt.

Šlo o bezplatný kryptografický program s verejne dostupným zdrojovým kódom, používaný na šifrovanie diskov počítačov silnými šiframi AES, Twofish a Serpent. Pri vytváraní šifrovaného disku sa pritom celý zostávajúci obsah zaplní náhodnými dátami, a preto nemožno zistiť, aký podiel v ňom majú tie skutočné dáta. Disk môže takisto obsahovať skrytý oddiel, o ktorom netuší ani sám program. Ak je oddiel prítomný a program sa ho pokúsi otvoriť heslom, otvorí sa. Ak je heslo zlé, pokus zlyhá rovnako, ako keby tam žiadny oddiel nebol, pričom program nedokáže tieto dva stavy rozlíšiť. Ide o zaujímavú situáciu, pri ktorej môže majiteľ pri neprezradení hesla tvrdiť, že žiadny oddiel sa tam nenachádza, a nemožno mu dokázať opak. Koncom mája však na prekvapenie všetkých program z vlastnej stránky zmizol. Objavila sa len nová verzia, ktorá už neumožňovala šifrovanie, ale len rozšifrovanie existujúcich oddielov. Webová stránka bola nahradená jednoduchou verziou HTML, ktorá oznamovala, že používanie TrueCryptu nie je bezpečné a môže obsahovať neopravené chyby. Vývoj sa tak z ničoho nič ukončil po 10 rokoch bez jediného vysvetlenia.

Lavabit.png

Služba na poskytovanie šifrovaných e-mailových schránok musela po nátlaku federálnych agentúr ukončiť svoju činnosť

Celá situácia nápadne pripomína príbeh Lavabitu. Lavabit bola šifrovaná e-mailová služba, ktorá fungovala od roku 2004 do roku 2013. Poskytovala platené aj bezplatné verzie schránok, zabezpečené asymetrickým šifrovaním pre viac ako 400 000 používateľov. Túto službu použil aj Edward Snowden na kontakt s novinármi. Deň po tom, ako odhalil svoju identitu, Lavasoft dostal súdny príkaz na poskytnutie informácií o svojich zákazníkoch. To pokračovalo v auguste 2013, keď bolo spoločnosti nariadené, aby vydala svoje privátne kľúče SSL do rúk americkej vlády.

Služba Lavabit bola ukončená a na jej stránke sa v súčasnosti nachádza toto vyjadrenie jej majiteľa: „Všetko sa to začalo zaklopaním na dvere, za ktorými stáli federálni agenti. Ukázali mi súdne nariadenie, ktoré mi prikazovalo nainštalovať do môjho systému monitorovacie mechanizmy. To by znamenalo odhalenie všetkých e-mailov zákazníkov. Odmietol som a situáciu konzultoval s právnikmi. Výsledkom bol 38 dní dlhý súdny proces, na konci ktorého ma čakal účet na 10 000 dolárov. Bolo mi zakázané zverejňovať akékoľvek informácie o prípade niekomu inému než právnikom. Keďže šlo o proces na základe federálneho kriminálneho obvinenia, nemal som pri ňom právo na obhajcu. Pretože som odmietol zradiť ideály služby budovanej desať rokov, namiesto poskytnutia otvorených dvier do dát zákazníkov som službu ukončil.

V súčasnosti je Lavabit považovaný za prvú IT spoločnosť, ktorá sa namiesto spolupráce a poskytnutia dát vláde rozhodla pre zrušenie svojho podnikania. Dá sa špekulovať o tom, že autorom TrueCryptu sa prihodila podobná vec. Možno im bolo nariadené upraviť program tak, aby obsahoval zadné vrátka, pretože inak budú podobne ako Lavasoft súdení za nespoluprácu. Keďže autori TrueCrypt nechceli zradiť svoje ideály bezpečnostného softvéru, radšej celý projekt bez slova ukončili. V USA sa totiž dá použiť tzv. gag order, ktorý v špecifických prípadoch zakazuje obvineným zverejňovať akékoľvek údaje o procese.

Aj keď prípade TrueCryptu ide zatiaľ len o špekuláciu, situácia s Lavabitom, žiaľ, už pomerne dobre ukazuje, že byť poskytovateľom verejne dostupnej služby či programov na účinné šifrovanie môže byť v súčasnosti v USA problém.


Nechajte si posielať prehľad najdôležitejších správ emailom

Žiadne komentáre

Vyhľadávanie

Kyocera - prve-zariadenia-formatu-a4-s-vykonom-a3

Najnovšie videá