Разработчик OpenBSD обвинил ФБР во внедрении бэкдоров в криптографические модули системы

Разработчик OpenBSD обвинил ФБР во внедрении бэкдоров в криптографические модули системы

Руководитель компании GoVirtual Грегори Перри, который 10 лет назад принимал непосредственное участие в разработке криптографической инфраструктуры ОС OpenBSD, на днях заявил, что государственные заказчики платили программистам-исполнителям за внедрение бэкдоров и уязвимостей в стэк IPSec этой операционной системы. Соответствующая информация была изложена в электронном письме, которое г-н Перри направил на имя нынешнего главы проекта OpenBSD Тео де Раадта; последний, в свою очередь, решил предать письмо огласке.



Поскольку письмо невелико, имеет смысл привести его полностью.


"Привет, Тео," - пишет г-н Перри. - "Уже довольно много времени прошло с момента нашей последней беседы. Возможно, ты помнишь, что когда-то я был главным технологом NETSEC и распоряжался финансированием проекта криптосистемы OpenBSD. В это же время я оказывал услуги консультанта Федеральному бюро расследований и, в частности, так называемому центру технической поддержки GSA - криптологическому проекту, который занимался внедрением средств удаленного управления и механизмов депонирования ключей для смарт-карт и прочих аппаратных вычислительных технологий.


Недавно истек срок действия моей подписки о неразглашении, которую я давал ФБР. Я хотел бы поставить тебя в известность о том, что бюро внедрило в криптографическую инфраструктуру OpenBSD несколько бэкдоров, а также ряд механизмов, позволяющих осуществлять успешные атаки на шифросистему по побочным каналам. В первую очередь это было сделано для того, чтобы обеспечить мониторинг защищенных межсайтовых коммуникаций с использованием технологий VPN, которые активно продвигались родительской организацией ФБР - ведомством прокурорского надзора EOUSA. Джейсон Райт и некоторые другие разработчики непосредственно отвечали за создание и установку этих бэкдоров, и я бы советовал как следует изучить весь код, который был написан им и его коллегами во времена NETSEC.


Не исключено, что именно поэтому ваш проект лишился поддержки фонда DARPA: скорее всего, они заподозрили или каким-то образом узнали, что эти средства удаленного управления действительно существуют, и не захотели рисковать.


Также именно здесь следует искать причину того, что некоторые федеральные агенты и их гражданские помощники начали активно продвигать идею использования OpenBSD при построении виртуальных вычислительных сред и систем их защиты. Например, Скотт Лоуи, который считается авторитетным специалистом в соответствующих кругах, состоит на содержании у ФБР; недавно он выпустил несколько руководств по использованию виртуальных машин на OpenBSD при развертывании корпоративных решений от VMWare.


C наступающим Рождеством...


Грегори Перри, генеральный директор GoVirtual Education"


Хотя на данный момент заявление главы GoVirtual остается лишь заявлением, которое ничем не подтверждено, сказанное им уже вызвало озабоченность у многих специалистов по защите информации.


В распоряжении журналиста The Register оказалось несколько комментариев относительно содержания письма. В частности, бывший агент ФБР И.Дж. Хилберт, в сферу ответственности которого входили вопросы киберпреступности, заявил, что бюро действительно предпринимало попытки внедрить бэкдоры в программное обеспечение с открытым кодом, однако все эти эксперименты окончились неудачей. В свою очередь, специалист Крис Уайсопл, занимающий ныне пост главного технолога компании Veracode, отметил, что, "если уж OpenBSD со всеми ее внутренними механизмами контроля и аудита была скомпрометирована, то что говорить обо всех остальных системах - Linux, Windows, FreeBSD, OS X? Вряд ли ФБР ограничилась лишь этой малораспространенной ОС..."

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru