NSAKEY - NSAKEY

_NSAKEY был Переменная имя обнаружено в Windows NT 4 SP5 в 1999 году Эндрю Д. Фернандес из Cryptonym Corporation. Переменная содержала 1024-битный открытый ключ; такие ключи используются в криптография с открытым ключом за шифрование и аутентификация. Однако из-за названия предполагалось, что ключ позволит Соединенным Штатам Национальное Агенство Безопасности (NSA), чтобы подорвать безопасность любого пользователя Windows. Microsoft опровергла это предположение и заявила, что название ключа произошло из-за того, что АНБ было органом технической проверки для Контроль за экспортом криптографии в США.

Обзор

Microsoft требуется все криптография люксы, которые взаимодействуют с Майкрософт Виндоус иметь цифровой подписи. Поскольку с Windows могут поставляться только одобренные Microsoft комплекты криптографии, можно сохранить экспортные копии этой операционной системы в соответствии с Правила экспортного управления (EAR), которые применяются Бюро промышленности и безопасности (БИС).

Уже было известно, что Microsoft использует два ключа, основной и запасной, каждый из которых может создавать действительные подписи. После выпуска пакета обновления 5 для Windows NT 4, Microsoft не позаботилась об удалении отладочных символов в ADVAPI32.DLL, библиотека, используемая для расширенных функций Windows, таких как реестр и безопасность. Эндрю Фернандес, главный научный сотрудник Cryptonym, обнаружил, что первичный ключ хранится в переменной _KEY, а второй ключ был помечен как _NSAKEY.[1] Фернандес опубликовал свое открытие, вызвав шквал предположений и теории заговора, включая возможность того, что второй ключ принадлежал США Национальное Агенство Безопасности (АНБ) и позволили спецслужбам нарушить безопасность любого пользователя Windows.[2]

Во время презентации на Компьютеры, свобода и конфиденциальность 2000 (CFP2000) конференция, Дункан Кэмпбелл, старший научный сотрудник Электронный информационный центр конфиденциальности (EPIC) упомянул спор о _NSAKEY как пример нерешенной проблемы, связанной с безопасностью и наблюдением.[нужна цитата ]

Кроме того, доктор Нико ван Сомерен обнаружил в Windows 2000 третий ключ, который, как он сомневался, имел законное назначение, и заявил, что «он выглядит более подозрительно».[3]

Реакция Microsoft

Microsoft отрицает задняя дверь спекуляции на _NSAKEY и сказал: "Это предположение иронично, поскольку Microsoft постоянно выступала против различных условное депонирование ключей предложения, предложенные правительством. "Согласно Microsoft, символ ключа был" _NSAKEY ", потому что АНБ было органом технической проверки для Контроль за экспортом криптографии в США, а ключ обеспечил соблюдение экспортного законодательства США.[4][5]

Ричард Перселл, директор по корпоративной конфиденциальности Microsoft, обратился к Кэмпбеллу после своего выступления и выразил желание развеять путаницу и сомнения по поводу _NSAKEY. Сразу после конференции Скотт Калп из Microsoft Security Response Center связался с Кэмпбеллом и предложил ответить на его вопросы. Их переписка началась сердечно, но вскоре стала натянутой; Кэмпбелл, очевидно, чувствовал, что Калп уклончиво, а Калп явно чувствовал, что Кэмпбелл враждебно повторяет вопросы, на которые он уже ответил. 28 апреля 2000 года Калп заявил, что «мы определенно подошли к концу этой дискуссии ... [которая] быстро переходит в сферу теории заговора».[6]

Microsoft заявила, что третий ключ был только в бета-сборках Windows 2000 и что его целью было подписание Поставщики криптографических услуг.[5]

В Mozilla На странице общих вопросов по криптографии упоминается:

«Фактически, при определенных обстоятельствах возможно получить экспортную лицензию для программного обеспечения, вызывающего криптографические функции через API. Например, реализация Microsoft спецификации Microsoft Cryptographic API (CryptoAPI) была одобрена для экспорта из США, даже если она реализует API, с помощью которого третьи стороны, в том числе третьи стороны за пределами США, могут добавлять отдельные модули («поставщики криптографических услуг» или CSP), реализующие криптографические функции. Это разрешение на экспорт предположительно стало возможным, потому что а) реализация CryptoAPI требует, чтобы сторонние CSP были в цифровом виде подписано Microsoft и отклоняет попытки вызова CSP, не подписанных таким образом; b) посредством этого процесса подписания Microsoft может обеспечить соблюдение соответствующих правил экспортного контроля США (например, они предположительно не будут подписывать CSP, разработанный за пределами США, который реализует надежную криптографию); и c) реализация Microsoft CryptoAPI доступна только в исполняемой форме, поэтому я s считается достаточно устойчивым к вмешательству пользователя с целью отключения проверки цифровой подписи CSP ".[7]

Microsoft заявила, что второй ключ присутствует в качестве резервной копии для защиты от возможности потери первичного секретного ключа. Фернандес сомневается в этом объяснении, указывая, что общепринятым способом защиты от потери секретного ключа является секретное разделение, который разделит ключ на несколько разных частей, которые затем будут распределены среди высшего руководства.[8] Он заявил, что это будет намного надежнее, чем использование двух ключей; если второй ключ также будет утерян, Microsoft потребуется исправить или обновить каждую копию Windows в мире, а также каждый криптографический модуль, который она когда-либо подписывала.

С другой стороны, если Microsoft не подумала о последствиях потери ключа и создала первый ключ, не используя секретное разделение (и это было сделано на защищенном оборудовании, которое не позволяет ослабить защиту после генерации ключа), и АНБ указал на эту проблему как часть процесса проверки, это могло бы объяснить, почему Microsoft ослабила свою схему с помощью второго ключа и почему новый был назван _NSAKEY. (Резервное копирование второго ключа может быть выполнено с использованием разделения секрета, поэтому потеря обоих ключей не является проблемой.) Другая возможность состоит в том, что Microsoft включила второй ключ, чтобы иметь возможность подписывать криптографические модули за пределами США, при этом соблюдая BIS EAR. Если криптографические модули должны быть подписаны в нескольких местах, использование нескольких ключей является разумным подходом. Однако ни один криптографический модуль не был подписан _NSAKEY, и Microsoft отрицает существование каких-либо других центров сертификации.

Удалось удалить второй _NSAKEY.[1]

Однако среди плохих есть хорошие новости. Оказывается, в способе реализации функции «crypto_verify» есть изъян. Из-за способа криптографической проверки пользователи могут легко удалить или заменить ключ NSA в операционной системе без изменения каких-либо исходных компонентов Microsoft. Поскольку ключ АНБ легко заменить, это означает, что неамериканские компании могут свободно устанавливать «надежные» криптосервисы в Windows без одобрения Microsoft или АНБ. Таким образом, АНБ эффективно сняло экспортный контроль "сильной" криптографии с Windows. Демонстрационную программу, заменяющую ключ АНБ, можно найти на сайте Cryptonym.[1]

Ключи PGP

В сентябре 1999 года анонимный исследователь реконструировал первичный ключ и _NSAKEY в PGP -совместимый формат и опубликовал их в ключевые серверы.[9]

Первичный ключ (_KEY)

 Тип Биты / Идентификатор ключа Дата Идентификатор пользователя pub 1024 / 346B5095 1999/09/06 Ключ Microsoft CAPI  ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- Версия: 2.6.3i mQCPAzfTc8YAAAEEALJz4nepw3XHC7dJPlKws2lii6km02cdjatzfjcdjfjcdjfjcfjjjfjcdjfjcfjjfjcdjfjcfjjfjcdjjjfjjjjjfjjjfjjfjjjfjjjjfjjfjjfjjfjjjfjjfj / gmCzsPut1py9d7KAEpJXEb F8C4d + r32p0C3V + FcoVOXJDpsQz7rq + Lj + HfUEe8GIKaUxSZu / SegCE0a1CVABEB AAG0L01pY3Jvc29mdCdzIENBUEkga2V5IDxwb3N0bWFzdGVyQG1pY3Jvc29mdC5j B20 + iQEVAwUQN9Nz5j57yqgoskVRAQFr / gf8DGm1hAxWBmx / 0bl4m0metM + IM39J yI5mub0ie1HRLExP7lVJezBTyRryV3tDv6U3OIP + KZDthdXb0fmGU5z + wHt34Uzu xl6Q7m7oB76SKfNaWgosZxqkE5YQrXXGsn3oVZhV6yBALekWtsdVaSmG8 + IJNx + п + NvMTYRUz MdrRFcEFDhFntblI8NlQenlX6CcnnfOkdR7ZKyPbVoSXW / Z6q7U9REJ TSjBT0swYbHX + 3EVt8n2nwxWb2ouNmnm9H2gYfXHikhXrwtjK2aG / 3J7k6EVxS + т RP + crFOB32sTO1ib2sr7GY7CZUwOpDqRxo8KmQZyhaZqz1x6myurXyw3Tg == = ms8C ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

Вторичный ключ (_NSAKEY и _KEY2)

 Тип Биты / Идентификатор ключа Дата Идентификатор пользователя pub 1024 / 51682D1F 1999/09/06 Ключ Microsoft CAPI NSA  ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- Версия: 2.6.3i mQCPAzfTdH0AAAEEALqOFf7jzRYPtHz5PrypoJAHCYNHCYQ OQh3HSQ / butPnjUZdukPB / 0izQmczXHoW5f1Q5rbFy0y1xy2bCbFsYij 4ReQ7QHrMb8nvGZ7OW / YKDCX2LOGnMdRGjSW6CmjK7rW0veqfoypgF1RaC0fABEB AAG0LU5TQSdzIE1pY3Jvc29mdCBDQVBJIGtleSA8cG9zdG1hc3RlckBuc2EuZ292 PokBFQMFEDfTdJE + e8qoKLJFUQEBHnsH / ihUe7oq6DhU1dJjvXWcYw6p1iW + 0EUR YfZjwpzPotQ8m5rC7FrJDUbgqQjoFDr ++ zN9kD9bjNPVUx / ZjCvSFTNu / 5X1qn1r it7IHU / 6Aem1h4Bs6KE5MPpjKRxRkqQjbW4f0cgXg6 + LV + V9cNMylZHRef3PZCQa 5DOI5crQ0IWyjQCt9br07BL9C3X5WHNNRsRIr9WiVfPK8eyxhNYl / NiH2GzXYbNe UWjaS2KuJNVvozjxGymcnNTwJltZK4RLZxo05FW2InJbtEfMc + m823vVltm9l / ф + n2iYBAaDs6I / 0v2AcVKNy19Cjncc3wQZkaiIYqfPZL19kT8vDNGi9uE = = PhHT ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

Смотрите также

Рекомендации

  1. ^ а б c Фернандес, Эндрю (31 августа 1999 г.). «Microsoft, АНБ и вы». cryptonym.com. Криптоним. Архивировано из оригинал 17 июня 2000 г.. Получено 26 октября 2005.
  2. ^ «Ключ АНБ к Windows: открытый вопрос». CNN онлайн. Кабельная Новостная Сеть. 5 сентября 1999 г. В архиве с оригинала октябрь 2015 года.
  3. ^ Кэмпбелл, Дункан (4 января 1999 г.). «Как доступ АНБ был встроен в Windows». Heise Online. Heise Medien.
  4. ^ "Microsoft утверждает, что предположения о безопасности и АНБ" неточны и необоснованны"". Центр новостей. Редмонд, Вашингтон: Microsoft. 3 сентября 1999 г. Архивировано с оригинал 24 октября 2012 г.
  5. ^ а б «В Windows нет« черного хода »». Microsoft. 7 сентября 1999 г. Архивировано с оригинал 20 мая 2000 г.. Получено 7 января 2007.
  6. ^ "Противоречие Windows NSAKEY". Университет Райса.
  7. ^ «Часто задаваемые вопросы о Mozilla Crypto». В архиве из оригинала 22 апреля 1999 г.. Получено 12 апреля 2020.
  8. ^ "Анализ Брюса Шнайера". Покрывало. 15 сентября 1999 г.. Получено 7 января 2007.
  9. ^ «Восстановленные ключи». Cypherspace. 6 сентября 1999 г.. Получено 7 января 2007.