Giám sát của NSA: Chỉ dẫn để vẫn có an ninh

Thứ tư - 11/09/2013 05:39
P { margin-bottom: 0.21cm; }A:link { }

NSA surveillance: A guide to staying secure

NSA có các khả năng khổng lồ - và nếu nó muốn đưa vào máy tính của bạn, nó sẽ vào được. Với điều đó trong đầu, đây là 5 cách để vẫn an toàn

The NSA has huge capabilities – and if it wants in to your computer, it's in. With that in mind, here are five ways to stay safe

By Bruce Schneier, theguardian.com, Friday 6 September 2013 14.09 BST

Theo: http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance

Bài được đưa lên Internet ngày: 06/09/2013

Lời người dịch: Một bài chỉ dẫn tuyệt vời về các kỹ thuật và phần mềm mã hóa để giữ cho máy tính của bạn được an ninh tránh được sự giám sát của NSA. Tuy nhiên, những điều sau đây thực sự là cảnh báo tốt cho các mạng ở Việt Nam: “NSA cũng tấn công các thiết bị mạng một cách trực tiếp: các bộ định tuyến router, các chuyển mạch switch, các tường lửa, … Hầu hết các thiết bị đó có các khả năng giám sát đã được xây dựng sẵn rồi bên trong; mẹo là bật chúng lên một cách lén lút. Đây là một đại lộ đặc biệt màu mỡ của cuộc tấn công; các bộ định tuyến router được cập nhật ít thường xuyên, có xu hướng không có phần mềm an ninh được cài đặt lên chúng, và thường bị bỏ quên như một chỗ bị tổn thương”. “Như đã được tiết lộ hôm nay, NSA cũng làm việc với các nhà bán các sản phẩm an ninh để đảm bảo rằng các sản phẩm mã hóa thương mại sẽ bị gãy theo các cách thức bí mật mà chỉ NSA biết. Chúng tôi biết điều này đã xảy ra trong lịch sử: CryptoAGLotus Notes là những ví dụ phổ biến nhất, và có bằng chứng về một cửa hậu trong Windows”. “Vì tôi đã bắt đầu làm việc với các tài liệu của Snowden, tôi đã và đang sử dụng GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit, và một ít đồ khác. tôi sẽ viết về chúng. Có một tính năng mã hóa không được viết trong tài liệu trong chương trình an toàn mật khẩu (Password Safe) của tôi từ dòng lệnh; Tôi cũng đã và đang sử dụng nó”. Trong số 6 phần mềm an ninh ở trên, thì đã có 4 là các phần mềm nguồn mở có trong bài: “75 ứng dụng nguồn mở để thay thế các phần mềm an ninh phổ biến”. Và trên hết là 5 khuyến cáo được đưa ra mà bạn nên bỏ thời gian đọc hết nó. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.

Bây giờ chúng ta có đủ các chi tiết về cách mà NSA nghe trộm trên internet, bao gồm cả những tiết lộ hôm nay về việc làm suy yếu có chủ ý của NSA các hệ thống mật mã, chúng ta cuối cùng có thể bắt đầu chỉ ra cách để tự bảo vệ chúng ta.

2 tuần trước, tôi đã từng làm việc với tờ Guardian về các câu chuyện của NSA, và đã đọc hàng trăm tài liệu tuyệt mật của NSA được người thổi còi Edward Snowden cung cấp. Tôi từng không phải là một phần của câu chuyện hôm nay - đó là trong quá trình trước khi tôi đã đưa ra - nhưng mọi điều tôi đọc được khẳng định những gì tờ Guardian nêu.

Ở thời điểm này, tôi cảm thấy tôi có thể cung cấp một số tư vấn cho việc giữ an ninh chống lại một kẻ địch như vậy.

Cách đầu tiên mà NSA nghe trộm các giao tiếp truyền thông Internet là trong mạng. Đó là nơi mà các khả năng của họ mở rộng phạm vi tốt nhất. Họ đã đầu tư vào vô số các chương trình để tự động thu thập và phân tích giao thông mạng. Bất kỳ điều gì mà yêu cầu họ tấn công các máy tính đầu cuối cá nhân là đắt giá và rủi ro hơn nhiều đối với họ, và họ sẽ làm những điều đó cẩn thận và tằn tiện.

Việc tận dụng các thỏa thuận bí mật của mình với các công ty viễn thông - tất cả là các công ty Mỹ và Anh, và nhiều “đối tác” khác trên thế giới - NSA có được sự truy cập tới các vòi giao tiếp truyền thông mà làm chuyển động giao thông Internet. Trong các trường hợp nơi mà nó không có dạng truy cập thân thiện đó, thì nó làm tốt nhất để giám sát lén lút các kênh giao tiếp truyền thông: áp vào các cáp dưới đáy biển, chặn đường các giao tiếp truyền thông vệ tinh, ...

Đó là lượng dữ liệu khổng lồ, và NSA có các khả năng khổng lồ tương ứng để nhanh chóng sàng lọc nó tất cả, tìm kiếm các giao thông thú vị. “Thú vị” có thể được xác định theo nhiều cách: theo nguồn, đích đến, nội dung, các cá nhân có liên quan, … Các dữ liệu đó được đi trong hầm trong hệ thống khổng lồ của NSA để được phân tích trong tương lai.

NSA thu thập nhiều hơn các siêu dữ liệu về giao thông Internet: ai đang nói với ai, khi nào, bao lâu, và bằng phương pháp giao tiếp truyền thông gì. Siêu dữ liệu là dễ hơn nhiều để lưu trữ và phân tích so với nội dung. Nó có thể là cực kỳ cá nhân đối với từng cá nhân, và là tình báo có giá trị khổng lồ.

Ban lãnh đạo Tình báo các Hệ thống (Systems Intelligence Directorate) có trách nhiệm về thu thập dữ liệu, và các nguồn mà nó chuyên tâm cho điều này là gây choáng người. Tôi đã đọc báo cáo tình trạng này tới báo cáo tình trạng khác về các chương trình, thảo luận các khả năng, các chi tiết vận hành, các nâng cấp theo kế hoạch, … Từng vấn đề riêng rẽ - việc phục hồi các dấu hiệu điện tử từ cáp quang, giữ các dòng terabyte khi chúng đi qua, lọc ra những điều thú vị - có nhóm chuyên tâm riêng của nó để giải quyết. Sự vươn tới của nó là toàn cầu.

NSA cũng tấn công các thiết bị mạng một cách trực tiếp: các bộ định tuyến router, các chuyển mạch switch, các tường lửa, … Hầu hết các thiết bị đó có các khả năng giám sát đã được xây dựng sẵn rồi bên trong; mẹo là bật chúng lên một cách lén lút. Đây là một đại lộ đặc biệt màu mỡ của cuộc tấn công; các bộ định tuyến router được cập nhật ít thường xuyên, có xu hướng không có phần mềm an ninh được cài đặt lên chúng, và thường bị bỏ quên như một chỗ bị tổn thương.

NSA cũng chuyên tâm với các tài nguyên đáng kể cho việc tấn công các máy tính đầu cuối. Dạng điều này được thực hiện bằng nhóm các hoạt động truy cập được tùy biến - TAO (Tailored Access Operations). TAO có một thực đơn các khai thác mà nó có thể phục vụ chống lại máy tính của bạn - bất chấp bạn đang chạy Windows, Mac OS, Linux, iOS, hoặc thứ gì đó khác - và một loạt các mẹo để đưa chúng vào máy tính của bạn. Phần mềm chống virus của bạn sẽ không dò tìm ra chúng, và bạn có thể có vấn đề về tìm kiếm chúng thậm chí nếu bạn đã biết nhìn vào đâu. Đó là các công cụ của tin tặc được các tin tặc thiết kế với một ngân sách về cơ bản là không có giới hạn. Những gì tôi đã rút ra từ việc đọc các tài liệu của Snowden là nếu NSA muốn vào trong máy tính của bạn, nó sẽ vào được. Chấm hết.

NSA làm việc với bất kỳ dữ liệu được mã hóa nào mà nó ngẫu nhiên gặp nhiều hơn bằng việc phá vỡ mật mã nằm đằng sau rồi bằng việc lợi dụng bất kỳ đột phá khẩu toán học bí mật nào. Trước hết, có nhiều mật mã tồi ngoài đó. Nếu nó tìm thấy một kết nối Internet được bảo vệ bằng MS-CHAP, ví dụ, thì đó là dễ dàng để đột nhập và phục hồi khóa đó. Nó khai thác các mật khẩu của người sử dụng được chọn không tốt, sử dụng các cuộc tấn công nhờ từ điển y hệt các tin tặc sử dụng trong thế giới không bí mật.

Như đã được tiết lộ hôm nay, NSA cũng làm việc với các nhà bán các sản phẩm an ninh để đảm bảo rằng các sản phẩm mã hóa thương mại sẽ bị gãy theo các cách thức bí mật mà chỉ NSA biết. Chúng tôi biết điều này đã xảy ra trong lịch sử: CryptoAGLotus Notes là những ví dụ phổ biến nhất, và có bằng chứng về một cửa hậu trong Windows. Ít người đã nói cho tôi một số câu chuyện gần đây về những kinh nghiệm của họ, và tôi có kế hoạch viết về chúng sớm. Về cơ bản, NSA yêu cầu các công ty thay đổi một cách khó thấy các sản phẩm của họ theo các cách thức không thể dò tìm ra được: làm bộ sinh số ngẫu nhiên ít ngẫu nhiên hơn, rò rỉ khóa bằng cách nào đó, bổ sung thêm một diễn giải chung chung vào một giao thức trao đổi khóa công khai, … Nếu cửa hậu được phát hiện, nó được giải thích như là một sai sót. Và như chúng ta bây giờ đã biết, NSA đã hưởng thụ vô số thành công từ chương trình này.

TAO cũng đột nhập vào các máy tính để phục hồi các khóa dài hạn. Vì thế nếu bạn đang chạy một mạng riêng ảo – VPN mà sử dụng một bí mật phức tạp được chia sẻ để bảo vệ các dữ liệu của bạn và NSA quyết định nó có quan tâm, thì nó có thể cố gắng ăn cắp bí mật đó. Dạng điều này chỉ được thực hiện chống lại các mục tiêu giá trị cao.

Làm thế nào bạn giao tiếp truyền thông an ninh chống lại một kẻ địch như vậy được? Snowden đã nói tới nó trong một cuộc Hỏi & Đáp trực tuyến ngay sau khi anh ta đã đưa tài liệu đầu tiên của anh ta ra công khai: “Mã hóa làm việc. Các hệ thống mật mã mạnh được triển khai phù hợp là một trong ít điều mà bạn có thể dựa vào”.

Tôi tin tưởng điều này là đúng, bất chấp những tiết lộ hôm nay và những lời bóng gió trêu ngươi về “các khả năng phân tích mật mã động đất” được James Clapper, giám đốc tình báo quốc gia nói trong một tài liệu tuyệt mật khác. Các khả năng đó có liên quan tới việc làm suy yếu mật mã một cách cố tình.

Câu tiếp sau của Snowden cũng quan trọng ngang bằng: “Không may, an ninh đầu cuối là yếu quá kinh khủng mà NSA có thể thường xuyên tìm thấy cách thức xung quanh nó”.

Điểm cuối ngụ ý phần mềm mà bạn đang sử dụng, máy tính bạn đang sử dụng nó và mạng cục bộ mà bạn đang sử dụng nó. Nếu NSA có thể sửa đổi thuật toán mã hóa hoặc bỏ một Trojan vào máy tính của bạn, thì tất cả mật mã trên thế giới không còn là vấn đề gì nữa. Nếu bạn muốn giữ an ninh chống lại NSA, thì bạn cần cố gắng tốt nhất để đảm bảo rằng sự mã hóa có thể vận hành không bị cản trở.

Với tất cả điều này trong đầu, tôi có 5 điều tư vấn:

  1. Ẩn vào trong mạng. Triển khai các dịch vụ ẩn. Hãy sử dụng Tor để tự mình nặc danh hóa. Vâng, NSA nhằm vào những người sử dụng Tor, nhưng đó là công việc của họ. Bạn càng ít rõ ràng, bạn càng an toàn.

  2. Mã hóa các giao tiếp truyền thông của bạn. Hãy sử dụng TLS. Hãy sử dụng IPsec. Một lần nữa, trong khi đúng là NSA nhằm vào các kết nối được mã hóa - và nó có thể có những khai thác rõ ràng chống lại các giao thức đó - bạn sẽ được bảo vệ tốt hơn nhiều nếu bạn giao tiếp truyền thông một cách rõ ràng.

  3. Giả thiết là trong khi máy tính của bạn có thể bị tổn thương, thì nó có thể mang công việc và rủi ro lên phần của NSA - nên nó có thể sẽ không. Nếu bạn có thứ gì đó thực sự quan trọng, hãy sử dụng các khe hở khí. Vì tôi đã bắt đầu làm việc với các tài liệu của Snowden, tôi đã mua một máy tính mới mà không bao giờ kết nối với Internet. Nếu tôi muốn truyền một tệp, tôi mã hóa tệp đó trên máy tính an ninh và chuyển nó qua máy tính Internet của tôi, bằng việc sử dụng một đầu USB. Tôi giải mã thứ gì đó, tôi nghịch đảo qui trình. Điều này có thể sẽ không tránh được hết, nhưng nó khá tốt.

  4. Hãy nghi ngờ các phần mềm mã hóa thương mại, đặc biệt từ những nhà bán hàng lớn. Gợi ý của tôi là hầu hết các sản phẩm mã hóa từ các công ty lớn của Mỹ có các cửa hậu thân thiện với NSA, và nhiều hãng nước ngoài có lẽ cũng làm thế. Là khôn ngoan để giả thiết rằng các sản phẩm nước ngoài cũng có các cửa hậu được nước ngoài cài đặt. Các hệ thống dựa vào các bí mật có chủ nhân là bị tổn thương đối với NSA, thông qua các biện pháp hoặc pháp lý hoặc giấu giếm bí mật hơn.

  5. Hãy cố gắng sử dụng mã hóa miền công cộng mà phải tương thích với các triển khai khác. Ví dụ, khó cho NSA để tạo cửa hậu cho TLS hơn là BitLocker, vì bất kỳ TLS của nhà cung cấp nào cũng phải tương thích với TLS của các nhà cung cấp khác, trong khi BitLocker chỉ phải tương thích với chính nó, trao cho NSA nhiều sự tự do hơn để thực hiện những thay đổi. Và vì BitLocker là sở hữu độc quyền, nó sẽ ít có khả năng hơn nhiều cho những thay đổi sẽ được phát hiện ra. Hãy ưu tiên mật mã đối xứng hơn mật mã khóa công khai. Hãy ưu tiên các hệ thống dựa vào lưu ký phân tán hơn các hệ thống dạng đường elip; cái sau có các hằng số mà NSA gây ảnh hưởng khi họ có thể.

Vì tôi đã bắt đầu làm việc với các tài liệu của Snowden, tôi đã và đang sử dụng GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit, và một ít đồ khác. tôi sẽ viết về chúng. Có một tính năng mã hóa không được viết trong tài liệu trong chương trình an toàn mật khẩu (Password Safe) của tôi từ dòng lệnh; Tôi cũng đã và đang sử dụng nó.

Tôi hiểu rằng hầu hết điều này là không có khả năng cho người sử dụng Internet thông thường. Thậm chí tôi không sử dụng tất cả các công cụ đó cho hầu như mọi điều tôi đang làm việc. Và tôi vẫn còn trước hết chạy trên Windows, thật không may. Linux có lẽ an toàn hơn.

NSA đã biến cội rễ của Internet thành một nền tảng giám sát khổng lồ, nhưng họ không là phù thủy. Họ bị giới hạn bởi những thực tế kinh tế y hệt như phần còn lại của chúng ta, và sự phòng vệ tốt nhất của chúng ta là làm cho sự giám sát của chúng ta càng đắt giá càng tốt.

Hãy tin vào toán học. Mã hóa là người bạn của bạn. Hãy sử dụng tốt nó, và cố gắng tốt nhất để đảm bảo rằng không điều gì có thể làm tổn thương được nó. Đó là cách mà bạn có thể vẫn giữ được an ninh thậm chí trước mặt của NSA.

Now that we have enough details about how the NSA eavesd-rops on the internet, including today's disclosures of the NSA's deliberate weakening of cryptographic systems, we can finally start to figure out how to protect ourselves.

For the past two weeks, I have been working with the Guardian on NSA stories, and have read hundreds of top-secret NSA documents provided by whistleblower Edward Snowden. I wasn't part of today's story – it was in process well before I showed up – but everything I read confirms what the Guardian is reporting.

At this point, I feel I can provide some advice for keeping secure against such an adversary.

The primary way the NSA eavesd-rops on internet communications is in the network. That's whe-re their capabilities best scale. They have invested in enormous programs to automatically collect and analyze network traffic. Anything that requires them to attack individual endpoint computers is significantly more costly and risky for them, and they will do those things carefully and sparingly.

Leveraging its secret agreements with telecommunications companies – all the US and UK ones, and many other "partners" around the world – the NSA gets access to the communications trunks that move internet traffic. In cases whe-re it doesn't have that sort of friendly access, it does its best to surreptitiously monitor communications channels: tapping undersea cables, intercepting satellite communications, and so on.

That's an enormous amount of data, and the NSA has equivalently enormous capabilities to quickly sift through it all, looking for interesting traffic. "Interesting" can be defined in many ways: by the source, the destination, the content, the individuals involved, and so on. This data is funneled into the vast NSA system for future analysis.

The NSA collects much more metadata about internet traffic: who is talking to whom, when, how much, and by what mode of communication. Metadata is a lot easier to store and analyze than content. It can be extremely personal to the individual, and is enormously valuable intelligence.

The Systems Intelligence Directorate is in c-harge of data collection, and the resources it devotes to this is staggering. I read status report after status report about these programs, discussing capabilities, operational details, planned upgrades, and so on. Each individual problem – recovering electronic signals f-rom fiber, keeping up with the terabyte streams as they go by, filtering out the interesting stuff – has its own group dedicated to solving it. Its reach is global.

The NSA also attacks network devices directly: routers, switches, firewalls, etc. Most of these devices have surveillance capabilities already built in; the trick is to surreptitiously turn them on. This is an especially fruitful avenue of attack; routers are up-dated less frequently, tend not to have security software installed on them, and are generally ignored as a vulnerability.

The NSA also devotes considerable resources to attacking endpoint computers. This kind of thing is done by its TAO – Tailored Access Operations – group. TAO has a menu of exploits it can serve up against your computer – whether you're running Windows, Mac OS, Linux, iOS, or something else – and a variety of tricks to get them on to your computer. Your anti-virus software won't detect them, and you'd have trouble finding them even if you knew whe-re to look. These are hacker tools designed by hackers with an essentially unlimited budget. What I took away f-rom reading the Snowden documents was that if the NSA wants in to your computer, it's in. Period.

The NSA deals with any encrypted data it encounters more by subverting the underlying cryptography than by leveraging any secret mathematical breakthroughs. First, there's a lot of bad cryptography out there. If it finds an internet connection protected by MS-CHAP, for example, that's easy to break and recover the key. It exploits poorly chosen user passwords, using the same dictionary attacks hackers use in the unclassified world.

As was revealed today, the NSA also works with security product vendors to ensure that commercial encryption products are broken in secret ways that only it knows about. We know this has happened historically: CryptoAG and Lotus Notes are the most public examples, and there is evidence of a back door in Windows. A few people have told me some recent stories about their experiences, and I plan to write about them soon. Basically, the NSA asks companies to subtly change their products in undetectable ways: making the random number generator less random, leaking the key somehow, adding a common exponent to a public-key exchange protocol, and so on. If the back door is discovered, it's explained away as a mistake. And as we now know, the NSA has enjoyed enormous success f-rom this program.

TAO also hacks into computers to recover long-term keys. So if you're running a VPN that uses a complex shared secret to protect your data and the NSA decides it cares, it might try to steal that secret. This kind of thing is only done against high-value targets.

How do you communicate securely against such an adversary? Snowden said it in an online Q&A soon after he made his first document public: "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on."

I believe this is true, despite today's revelations and tantalizing hints of "groundbreaking cryptanalytic capabilities" made by James Clapper, the director of national intelligence in another top-secret document. Those capabilities involve deliberately weakening the cryptography.

Snowden's follow-on sentence is equally important: "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it."

Endpoint means the software you're using, the computer you're using it on, and the local network you're using it in. If the NSA can modify the encryption algorithm or d-rop a Trojan on your computer, all the cryptography in the world doesn't matter at all. If you want to remain secure against the NSA, you need to do your best to ensure that the encryption can operate unimpeded.

With all this in mind, I have five pieces of advice:

1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are.

2) Encrypt your communications. Use TLS. Use IPsec. Again, while it's true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you're much better protected than if you communicate in the clear.

3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn't. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it's pretty good.

4) Be suspicious of commercial encryption software, especially f-rom large vendors. My guess is that most encryption products f-rom large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It's prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.

5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it's harder for the NSA to backdoor TLS than BitLocker, because any vendor's TLS has to be compatible with every other vendor's TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it's far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.

Since I started working with Snowden's documents, I have been using GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit, and a few other things I'm not going to write about. There's an undocumented encryption feature in my Password Safe program f-rom the command line); I've been using that as well.

I understand that most of this is impossible for the typical internet user. Even I don't use all these tools for most everything I am working on. And I'm still primarily on Windows, unfortunately. Linux would be safer.

The NSA has turned the fabric of the internet into a vast surveillance platform, but they are not magical. They're limited by the same economic realities as the rest of us, and our best defense is to make surveillance of us as expensive as possible.

Trust the math. Encryption is your friend. Use it well, and do your best to ensure that nothing can compromise it. That's how you can remain secure even in the face of the NSA.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập90
  • Máy chủ tìm kiếm1
  • Khách viếng thăm89
  • Hôm nay1,645
  • Tháng hiện tại574,507
  • Tổng lượt truy cập37,376,081
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây