Взломать Tor, PGP и OTR спецслужбам не под силу.

Только благодаря утечкам Эдварда Сноудена и похожим событиям у нас появляется уникальная возможность посмотреть на «внутреннюю кухню» американских спецслужб. Сами они никаких конкретных цифр выдавать не могут по определению.

«Шпигель» опубликовал статью о том, как у Агентства национальной безопасности США обстоят дела со взломом криптографических алгоритмов. Это очередная утечка материалов Сноудена.

Самым полезным из этой информации является то, что на момент создания документов (2012 год) некоторые чаты и программы для пересылки электронной почты всё ещё представляли сложность для АНБ.

Вообще, в АНБ расценивают любую форму шифрования как угрозу для своих интересов по пресечению киберугроз противника и отслеживанию трафика.

В документах криптографической стойкости присваиваются пять градаций оценки от «простейшей» до «катастрофичной». К примеру, расшифровке писем российского провайдера электронной почты Mail.ru присвоен статус средней сложности. Отследить файл в Сети — «простейшая» сложность, прочитать сообщения из чата Facebook — чуть выше, «незначительная».

В документах упоминается, что в организации испытывают «значительные проблемы» с сетью Tor и с расшифровкой сообщений сервисов по типу Zoho. Tor — это широко известная программа для обеспечения анонимной сети на основе луковой маршрутизации. Следует помнить, что «проколоться» всё-таки возможно, примером тому являются аресты владельцев Silk Road, Silk Road 2.0 и целого ряда других нелегальных .onion-сайтов по продаже наркотиков.

Вызывает проблемы TrueCrypt. Этот продукт предназначен для шифрования содержимого жёсткого диска компьютера. 28 мая при загадочных обстоятельствах проект был закрыт.

АНБ не может прочитать сообщения, передаваемые по протоколу OTR. При этом исходные коды как TrueCrypt, так и OTR открыты для анализа. С другой стороны, открытость исключает возможность включения в них бэкдоров.

Шифрованию PGP уже за 20 лет, но и для него нет решения.

«Катастрофичный» уровень достигается при комбинации подобных продуктов — к примеру, когда используется Tor, другой сервис анонимизации, чат CSpace и звонки по ZRTP. Этот уровень означает практически полную потерю информации о коммуникациях цели.

Но всё-таки в АНБ получают свою зарплату не зря. У спецслужбы есть возможность взламывать многие из методов реализации VPN. Вызывает большое опасение пункт о том, что планировалось следить за 100 тыс. VPN-соединений в час к концу 2011 года, из них полностью расшифровывать собирались 20%. На 2009 год мощности хватало всего на тысячу в час.

PPTP не представляет особой сложности, Ipsec вызывает чуть больше проблем. Впрочем, взламывать ключи шифрования необязательно, можно их украсть из подконтрольных узлов сети.

К концу 2012 года было намечено достигнуть мощность в 10 млн. взламываемых HTTPS-соединений в сутки. В этом помогает в том числе сбор данных о рукопожатиях SSL.

Из одного документа с высшим уровнем секретности следует, что на момент 2012 года АНБ пыталось найти способ взломать AES.

У АНБ есть программа, которая, как утверждается, может в некоторых случаях взламывать SSH. Этот протокол используется для удалённого управления операционной системой компьютеров, чаще всего это сервера и важные узлы сетей.

Skype, который используется 300 млн пользователей по всему миру, может быть легко прослушан. Непрерывный сбор информации начался в феврале 2011 года, ещё до покупки сервиса компанией Microsoft.

Комбинируя полученную информацию, Агентство национальной безопасности США получает доступ к множеству компьютерных систем. Заявляется, что было осуществлено проникновение в сети Royal Jordanian Airlines, авиакомпании «Трансаэро» и московского телекома «Мир Телематики». В отчётах упоминается слежка за дипломатами и чиновниками из Афганистана, Пакистана и Турции.

Если собрать нужную информацию не удаётся, то идёт атака в лоб: для получения данных взламываются компьютеры и роутеры, на пути трафика ставятся свои шпионские устройства.

Следует отметить, что АНБ не только занимается расшифровкой, но также уже давно отправляет своих агентов на конференции Инженерного совета Интернета для сбора информации и влияния на решения. Задачей является упрощение алгоритмов защиты данных.

Для экспертов информационной безопасности полученная информация не является большим откровением — о уязвимостях в протоколах известно. Но пользователям Tor и PGP будет приятно знать о сложности, которую для АНБ представляли эти продукты в 2012 году и, возможно, всё ещё могут представлять.