Печать
Просмотров: 11586

"...БЕСПЕЧНАЯ ошибка, сделанная программистами Microsoft, показала, что в Windows были секретно встроены специальные коды доступа, подготовленные для Агентства национальной безопасности США (АНБ США). Система доступа для АНБ была встроена в каждую версию операционной системы Windows, кроме ранних релизов Windows 95 и её предшественников. Открытие тесно перекликается с другим открытием, сделанным ранее, что другой американский гигант-производитель ПО, Lotus, встроил отдельный вход доступа для "вспомогательной информации" АНБ в систему Notes, и что эти функции были добавлены туда сознательно.

Первые открытия новой системы доступа для АНБ были сделаны два года назад британским исследователем доктором Нико ван Сомереном. Но всего несколько недель назад другой исследователь подтвердил это открытие. Кроме этого, он установил ясную связь этой системы с АНБ.

Специалистам по компьютерной безопасности в течение двух лет было известно о том, что существуют необычные функции внутри стандартного "драйвера" Windows, использующегося для обеспечения безопасности и расшифровки данных (видимо, речь идет о CryptoAPI прим. переводчика.). Драйвер, называемый ADVAPI.DLL, позволяет управлять большим набором функций безопасности. Если вы используете Windows, вы можете найти этот файл в директории c:\windows\system (c:\windows\system32) на вашем компьютере.

ADVAPI.DLL тесно связан с работой Internet Explorer, но использует только те криптографические функции, которые разрешены экспортными ограничениями США. Эта информация - уже плохая новость с европейской точки зрения, а теперь ещё оказалось, что ADVAPI может запускать специальные программы, внедрённые и контролируемые АНБ. И наконец, никто не знает, что это за программы и что они делают.

Доктор Нико ван Сомерен сообщил на последней конференции Crypto 98, что он дизассемблировал драйвер ADVAPI. Он обнаружил, что драйвер содержит два разных ключа - один использовался Microsoft для контроля за криптографическими функциями Windows, в соответствии с экспортными ограничениями США. Необходимость же второго ключа, а также его владелец, остались загадкой.

Второй ключ.


Два года назад американская компания, занимающаяся безопасностью, пришла к неоспоримому выводу, что второй ключ принадлежит АНБ. Главный специалист компании "Cryptonum of Morrisville", базирующейся в Северной Каролине, Эндрю Фернандес, как и доктор Нико ван Сомерен, обнаружил присутствие двух ключей. Затем он проверил последний Пакет обновлений (Service Pack) для NT4  SP5. Он обнаружил, что разработчики Microsoft забыли выключить или стереть коды отладки, используемые ими для тестирования продукта прерд выпуском. В отладочном коде обнаружились метки ключей. Первый назывался "KEY", а второй "NSAKEY".

Фернандес опубликовал информацию о том, что он обнаружил два ключа, а также секрет их предназначения на конференции "успехи криптографии, Crypto'99", проходившей в Санта-Барбаре. По отзывам присутствтующих на конференции, разработчики Windows, находящиеся там, не отрицали, что в их программы был встроен ключ "АНБ". Однако они отказались говорить о том, что этот ключ делает, или почему он был внедрён туда без ведома пользователя.

Третий ключ?


Но по данным двух очевидцев, присутствующих на конференции, даже ведущие крипто-программисты Microsoft были изумлены, узнав что версия ADVAPI.DLL, распространяющаяся вместе с Windows 2000, содержит не два, а три ключа. Брайан ЛаМачия, глава отдела разработки CAPI (CryptoAPI  прим. перев.) застыл от изумления, узнав эти сведения от сторонних лиц. Последние исследования доктора ван Сомерена основаны на более продвинутых метода поиска, учитывающих т.н. "энтропию" программного кода.

Внутри компании Microsoft доступ к исходному коду Windows как утверждается, сильно разделен, что позволяет легко внедрить модификации даже без ведома соответствующих менеджеров проектов.

Исследователи разделились во мнении, или ключ АНБ предназначен для того, чтобы дать пользователям Windows из правительства США возможность запуска особых криптосистем на их машинах, или он предназначен для "вскрытия" любого и всякого компьютера под управлением Windows для работы технологии сбора информации развёртываемой АНБ отрядом "информационный бойцов".

По данным Фернандеса из компании Cryptonym, результатом наличия криптоключа в операционной системе Windows делает "ужасающе легким для АНБ внедрить незапрошенные сервисы безопасности во все копии Microsoft Windows, и как только эти сервисы будут загружены, они смогут эффективно скомпрометировать всю операционную систему". Ключ АНБ находится во всех версиях Windows начиная с Windows 95 OSR2.

"Для не американских IT администраторов, полагающихся на Windows NT в центрах обработки данных с повышенной безопасностью, это будет тревожным сигналом" - добавил он. "Американское правительство сейчас делает как можно более сложным применение "сильной" криптографии за пределами США. То, что они также включают потайной вход (backdoor) в самую используемую операционную систему мира, должно сильно повлиять на иностранных администраторов".

"Как чувствует себя администратор, когда он узнаёт, что в каждую копию Windows, которая продаётся на рынке, Microsoft вставила потайной вход для АНБ позволяя американскому правительству легко проникать в ваш компьютер?" - задаётся он вопросом.

Может ли аркан обернуться против арканщиков?


Доктор ван Сомерен уверен, что основное предназначение ключа АНБ может быть для вполне законных целей правительства США. Но он утверждает, что не существует законного объяснения наличия третьего ключа в Windows 2000. "Это выглядит слишком подозрительно" - говорит он.

Фернандес считает, что встроенный по заказу АНБ "аркан" можно использовать против "арканщиков". Ключ АНБ в CAPI можно заменить собственным ключом и использовать его для подписи криптографических модулей безопасности от зарубежных (в статье, дословно - "заморских" - прим. перев.) или не авторизованных поставщиков, не разрешённых Microsoft или АНБ. Это главное, что правительство США пытается предотвратить. Демонстрационная программа "как это сделать", которая заменяет ключ АНБ, расположена на сайте компании Cryptonym (http://www.cryptonym.com/hottopics/msft-nsa/ReplaceNsaKey.zip прим. перев.).

По данным одного из ведущих криптоаналитиков США, мировое сообщество IT должно поблагодарить исследователей за то, что компрометация Windows агенством АНБ вскрылось до того, как на рынке появились процессоры, поддерживающие специальные криптографические инструкции (по видимому, речь идёт о нашумевшей истории с уникальными номерами Pentium IV прим. перев.). Такие процессоры могли бы сделать подобные открытия невозможными. "Если бы процессоры следующего поколения с криптографическими инструкциями уже были бы в строю, мы бы никогда не узнали бы про NSAKEY"...".

источник:
http://www.nationalexpositor.com/News/1128.html
http://www.liveinternet.ru/community/lj_v_alksnis2/post71353474/