بررسی نکاتی در مورد جاسوسیهای سازمان امنیت ملی آمریکا NSA
با سرازیر شدن سیل اسناد مرتبط با شیوههای جمعآوری اطلاعات و جاسوسی توسط NSA ، هزاران خبر و حدس و گمان در مورد فعالیتها و تواناییهای این سازمان ایجاد شد. اما با وجود تمام اینها هنوز سؤالاتی در این زمینه بیپاسخ مانده اند که در ادامه تلاش میکنیم به برخی از آنها پاسخ دهیم.
آیا NSA میتواند رمزنگاری مورد استفاده در اتصالات HTTPS یا سامانههای رایانامهی امن را بشکند؟
با در ظنر گرفتن بخشی از معنی «شکستن»، بله. بعد از فروکش کردن شوک اولیه عموم مردم در برابر اسناد افشا شده از تواناییهای رمزگشایی این سازمان، متخصصان نگاهی دقیقتر به اطلاعات انداخته و به این نتیجه رسیدند که است سازمان همان کاری را انجام میدهد که از یک سازمان جاسوسی انتظار میرود: یافتن راههایی برای شکستن رمزنگاری. این کار به روشهای مختلفی انجام میشود، از جمله سوءاستفاده از آسیبپذیریهای نرمافزاری در سامانههای رمزنگاری، حملههای man in the middle و شاید پیشرفتهایی در ریاضیات که به NSA توانایی رمزگشایی بخشی از اطلاعات را داده است. از برخی اسناد اینطور برداشت میشود که NSA عمداً تلاش کرده است که برخی از استانداردها و الگوریتمهای رمزنگاری را تضعیف کند، خصوصاً استانداردها و الگوریتمهایی که توسط NIST، سازمان متولی استانداردهای فنی دولت آمریکا، تأیید شدهاند. NIST این مسأله را تکذیب کرده و اکنون نیز سندی در مورد اینکه کدام استانداردها و الگوریتمها تحت تأثیر این موضوع بودهاند در دسترس نیست. حملات شناختهشدهای علیه برخی از الگوریتمهای رمزنگاری و سامانههای رمزنگاری وجود دارد که برخی از آنها نیز عملی هستند. اما هنوز هم سادهترین راه برای شکستن رمزنگاریها رفتن به دنبال هر چیزی به غیر از رمزنگاری است.
آیا این بدان معنی است که دیگر نباید از رایانامههای رمزنگاریشده استفاده کنیم؟
خیر. بروس اشنایر، که برخی از اسناد منتشر نشده از NSA را بررسی کرده است میگوید وی هنوز به ریاضیات مورد استفاده در الگوریتمهای مهم رمزنگاری اطمینان دارد. او نوشته است: «صادقانه میگویم که من هنوز مشکوک هستم. NSA هر توانایی فوقسری هم که داشته باشد، ریاضیات رمزنگاری هنوز امنترین بخش هر سامانهی رمزنگاری خواهد بود. نگرانی من بیشتر در مورد محصولات رمزنگاری با طراحی ضعیف، اشکالات نرمافزاری، گذرواژههای نامناسب، شرکتهایی که در همکاری با NSA همه یا بخشی از کلیدها را لو میدهند، و شبکهها و رایانهها ناامن است.» استفاده از رایانامههای امن هنوز هم دفاع خوبی در برابر جاسوسی و حملات، حتی از سوی قویترین دشمنان است. اشنایر و سایر متخصصان توصیه میکنند از کلیدهای رمزنگاری طولانیتر، مانند ۲۰۴۸ یا حتی ۴۰۹۶ بیتی استفاده کنید.
آیا باید اینترنت را محیطی ناامن فرض کنیم؟
بله! صحت این مسأله بسیار قبلتر از افشای هرگونه سندی در مورد NSA اثبات شده بود. در حالت کلی بهتر است فرض کنید تمام افراد در اینترنت تلاش دارند به شما (و احتمالاً جیب شما) ضربه بزنند. با این ذهنیت اقدامات امنیتی را جدی بگیرید.
چرا باید رایانامههای من برای NSA اهمیتی داشته باشد؟
این تنها شخص شما نیستید که برای NSA مهم هستید. این مجموعهی افراد است که برای این سازمان جذاب هستند. در روی کاغذ وظیفهی NSA جمعآوری اطلاعات در مورد تهدیدهای خارجی، بهخصوص تروریسم، و تحلیل آنها است. این اطلاعات معمولاً به صورت ارتباطات الکترونیک است که با نام اطلاعات سیگنال (Signal Intelligence) شناخته میشوند، و اکنون به دلیل ظهور اینترنت و گسترش استفاده از تلفنهای همراه، دادههای موجود هزاران برابر بیشتر از دادههای ۱۵ سال پیش است. بخش زیادی از این دادهها نیز رمزنگاری شده اند؛ اغلب ارائه دهندگان عمدهی رایانامه، مانند گوگل، سرویسهای خود را رمزنگاری کرده و وبگاههای بیشتری نیز از اتصالات SSL برای کاربران خود بهره میگیرند. NSA برای اقدامات جاسوسی خود باید تمام این دادهها را بررسی کند و مواردی را که مورد نیاز خود است بیابد. طبق قوانین آمریکا این سازمان حق ندارد اطلاعات مربوط به افراد آمریکایی و یا ارتباطاتی که یک طرف آنها یک فرد آمریکایی باشد را مورد جاسوسی قرار دهد. اما اسناد منتشر شده نشان میدهد این سازمان دادهای بسیار زیادی را از افراد سراسر دنیا از جمله خود ایالات متحدهی آمریکا جمعآوری کرده و در حال تحلیل آنها است.
آیا این سازمان دادهها را تا ابد نگهداری میکند؟
این موضوع هنوز روشن نشده است. برخی از ارتباطات رمزنگاری شده برای مدتهای طولانی نگهداری شدهاند؛ با این امید که NSA بتواند آنها را در آینده رمزگشایی کند.
گفته میشود NSA از حملههای man in the middle علیه گوگل و سایر شرکتها استفاده میکند. این به چه معنی است؟
نموداری در اینترنت انتشار یافته است که نشان میدهد این حمله چگونه ممکن است صورت گرفته باشد. این نمودار حمله بسیار ساده است و یکی از راههای متعددی است که میتوان حملهی man in the middle را علیه یک هدف به اجرا در آورد. در کل، حملات man in the middle برای رهگیری ارتباطات میان فرستنده و گیرنده استفاده میشوند، و این حملات خصوصا در برابر ارتباطات رمزنگاری شده از ارزش بالای برخوردار هستند. اگر مهاجم بتواند دادهها را پیش از آنکه رمزنگاری شده و به سمت گوگل یا هر هدف دیگری ارسال شوند، به دست آورد، توانسته است بدون حملهی مستقیم به خود رمزنگاری، سامانهی رمزنگاری را شکست دهد. حملات man in the middle به شیوههای متعددی انجام میشوند، از جمله استفاده از یک گواهینامهی سرقت شده برای تقلید هویت یک سرویس مانند Gmail، یا بهدست گرفتن یک مسیریاب بیسیم که هدف از آن استفاده میکند، و رهگیری دادهها و استفاده از یک ابزار مانند SSLstrip برای زدودن رمزنگاری. به نظر میرسد نمودار منتشر شده شامل استفاده از گواهینامهی سرقتشده نمیشود، بلکه مهاجم به نوعی به یک مسیریاب در شبکهای که درخواستهای گوگل را مورد پردازش قرار میدهد، دسترسی دارد. به هر صورت، این نوع حمله به مهاجم اجازهی خواندن ارتباطاتی را میدهد که کاربر گمان میکند، امن هستند.