Prying
Eyes: Inside the NSA's War on Internet Security
By
SPIEGEL Staff, December 28, 2014 – 08:01 PM
Theo:
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html
Bài
được đưa lên Internet ngày: 28/12/2014
Lời
người dịch: Cơ quan An ninh
Quốc gia Mỹ (NSA) và các đồng minh là các cơ quan tình
báo các nước ở nhóm Năm cặp Mắt, gồm Anh, Canada, Úc,
New Zealand và Mỹ đã cố ý làm suy yếu và phá hệ thống
an toàn của Internet như thế nào, được kể lại tỉ mỉ
trong bài viết này thông qua
các bằng chứng là các tài liệu tuyệt mật của NSA bị
Edward Snowden làm rò rỉ. Nhóm tác giả viết bài này gồm
7 người, trong đó có 2 đồng tác giả là Jacob
Appelbaum và Aaron Gibson, từng làm việc trong dự án
Tor-Project (một dự án phần mềm nguồn mở được sử
dụng để làm việc nặc danh trên Internet). Appelbaum cũng
làm việc trong dự án OTR (một dự án phần mềm nguồn
mở được sử dụng để mã hóa khi chat), cũng như đóng
góp cho các chương trình mã hóa khác.
Bất kỳ ai có quan tâm tới an
toàn thông tin và hệ thống cũng nên đọc kỹ bài viết
này. Xem thêm: Chương
trình gián điệp của NSA trên không gian mạng và Bruce
Schneier nói về an toàn.
Các
cơ quan tình báo Mỹ và Anh thực hiện từng nỗ lực có
thể tưởng tượng được để phá tất cả các dạng
truyền thông Internet có mã hóa. Đám mây, dường như, là
đầy các lỗ hổng. Tin tốt lành: các tài liệu mới của
Snowden chỉ ra rằng vài dạng mã hóa vẫn còn gây khó
khăn cho NSA.
Khi
ngày lễ Giáng sinh tới gần, các gián điệp của các
dịch vụ tình báo Năm cặp Mắt (Five Eyes) có thể hướng
tới sự gián đoạn khỏi công việc thường nhật gián
điệp gian khổ. Hơn nữa đối với công việc thường
xuyên của họ - cố gắng phá mã hóa khắp nơi trên thế
giới - họ chơi trò chơi gọi là “Kryptos Kristmas Kwiz”,
có liên quan tới việc giải quyết thách thức các bài
toán đố bằng số và bằng chữ. Những người thắng
cuộc đầy tự hào của cuộc thi sẽ được thưởng danh
hiệu “Kryptos”.
Mã
hóa - sử dụng toán học để bảo vệ các truyền thông
khỏi bị gián điệp - được sử dụng cho các giao dịch
điện tử tất cả các dạng, của các chính phủ, các
hãng và những người sử dụng cá nhân. Nhưng một cái
nhìn vào kho lưu trữ của người thổi còi Edword Snowden
chỉ ra rằng không phải tất cả các công nghệ mã hóa
đều sống được như những gì chúng hứa hẹn.
Một
ví dụ là mã hóa đặc trưng trong Skype, một chương trình
được khoảng 300 triệu người sử dụng dùng để tiến
hành chat video qua Internet được chào hàng như là an toàn.
Nó thực sự không thế. “Sự thu thập liên tục qua
Skype đã bắt đầu vào tháng 02/2011”, khi đọc tài liệu
huấn luyện của Cơ quan An ninh Quốc gia (NSA) từ kho lưu
trữ của người thổi còi Edward Snowden. Ít hơn nửa năm
sau đó, vào mùa thu, những kẻ bẻ mã đã tuyên bố nhiệm
vụ của họ đã hoàn thành. Kể từ đó, dữ liệu từ
Skype đã truy cập được tới những kẻ đi rình mò của
NSA.
Người
khổng lồ phần mềm Microsoft đã mua Skype vào năm 2011, đã
nói trong một tuyên bố: “Chúng tôi sẽ không cung cấp
cho các chính phủ sự truy cập trực tiếp hoặc không có
cản trở tới các dữ liệu hoặc các khóa mã hóa của
người sử dụng”. NSA đã và đang giám sát Skype thậm
chí trước đó, nhưng tới tháng 02/2011, dịch vụ đó đã
được thực hiện theo lệnh từ Tòa án Giám sát Tình báo
Nước ngoài - FISC (Foreign
Intelligence Surveillance Court) của Mỹ, không chỉ để cung
cấp thông tin cho NSA, mà còn tự làm cho nó truy cập được
như là nguồn dữ liệu cho cơ quan.
“Sự
thu thập liên tục qua Skype” là bước tiếp theo được
nhà chức trách thực hiện trong cuộc đua vũ trang giữa
các cơ quan tình báo tìm cách từ chối những người sử
dụng đối với tính riêng tư của họ và những người
muốn đảm bảo họ sẽ được bảo vệ. Cũng đã có vài
chiến thắng về tính riêng tư, với các hệ thống mã
hóa nhất định chứng minh là rất mạnh mẽ mà chúng đã
được kiểm thử và các tiêu chuẩn đúng trong hơn 20
năm.
Đối
với NSA, truyền thông có mã hóa - hoặc những gì tất cả
những người sử dụng Internet khác có thể gọi là
truyền thông an toàn - là “một mối đe dọa”. Trong một
tài liệu huấn luyện nội bộ mà SPIEGEL đã xem được,
một nhân viên của NSA hỏi: “Bạn có biết rằng mã hóa
khắp nơi trên Internet là một mối đe dọa chính cho khả
năng của NSA để theo đuổi giao thông tình báo mạng số
- DNI (Digital - Network Intelligence) hoặc đánh thắng được
phần mềm độc hại của kẻ địch?”
Các
tài liệu của Snowden tiết lộ các chương trình mã hóa
mà NSA đã phá thành công, nhưng, cũng quan trọng, các
chương trình mà vẫn có khả năng là an toàn. Dù các tài
liệu là cũ khoảng 2 năm, thì các chuyên gia coi nó có lẽ
không gián điệp số nào của cơ quan đó đã có được
nhiều tiến bộ trong việc bẻ khóa các công nghệ đó.
“Các hệ thống mật mã mạnh được triển khai đúng là
một trong ít điều mà bạn có thể dựa vào”, Snowden đã
nói vào tháng 06/2013, sau khi chạy tới Hong Kong.
Sự
số hóa của xã hội trong vài thập kỷ qua đã đi kèm
với sự triển khai rộng rãi mật mã, điều không còn là
lãnh địa độc quyền của các đặc vụ bí mật nữa.
Dù là một người đang tiến hành dịch vụ ngân hàng
trực tuyến, mua sắm qua Internet hay thực hiện một cuộc
gọi điện thoại, hầu hết từng kết nối Internet ngày
hôm nay được mã hóa theo vài cách. Toàn bộ lãnh địa
điện toán đám mây - đó là về việc thuê ngoài làm các
tác vụ tính toán cho các trung tâm dữ liệu ở đâu đó
khác, thậm chí có khả năng ở đầu bên kia của trái
đất - đều dựa nhiều vào các hệ thống an toàn mật
mã. Các nhà hoạt động Internet thậm chí tổ chức các
cuộc chơi mật mã nơi mà họ dạy mọi người có quan
tâm trong việc giao tiếp an toàn và riêng tư cách để mã
hóa dữ liệu của họ.
Các
quan chức Đức gợi ý “mã hóa kiên định”
Tại
Đức, lo ngại về nhu cầu mã hóa mạnh tăng tới các mức
độ cao nhất của chính phủ. Thủ tướng Angela Merkel và
văn phòng của bà bây giờ giao tiếp bằng việc sử dụng
các điện thoại kết hợp mã hóa mạnh. Chính phủ cũng
đã khuyến khích các thành viên nhà nước Đức thực
hiện các bước để bảo vệ truyền thông của riêng họ.
Michael Hange, chủ tịch Văn phòng Liên bang về An ninh Thông
tin, đã nói: “Chúng tôi gợi ý mật mã - đó là, mã hóa
kiên định”.
Đây
là gợi ý có lẽ không làm vui lòng một vài cơ quan tình
báo. Sau tất cả, liên minh Năm cặp Mắt - các dịch vụ
bí mật của các nước Anh, Canada, Úc, New Zealand và Mỹ -
theo đuổi một mục tiêu rõ ràng: loại bỏ mã hóa của
những người khác trên Internet ở bất kỳ nơi nào có
thể. Vào năm 2013, NSA đã có ngân sách hơn 10 triệu USD.
Theo ngân sách tình báo Mỹ năm 2013, tiền được phân bổ
chỉ riêng cho phòng của NSA được gọi là các Dịch vụ
Khai thác và Phân tích Mật mã - CES (Cryptanalysis and
Exploitation Services) đã là 34.3 triệu USD.
Năm
ngoái, các tờ Guardian,
New
York Times và ProPublica
đã nêu trong các nội dung của trình bày năm 2010 về
chương trình giải mã BULLRUN của NSA, nhưng đã để sót
nhiều chỗ bị tổn thương đặc biệt. Bài trình bày nêu
rằng, “trong thập kỷ qua, NSA đã dẫn dắt một nỗ lực
hùng hổ, nhiều mũi để phá các công nghệ mã hóa
Internet được sử dụng rộng rãi”, và “lượng khổng
lồ các dữ liệu Internet được mã hóa tới giờ từng
bị bỏ qua thì này đã khai thác được”. Sự giải mã,
hóa ra là, làm việc được theo cách có hiệu lực trở
về trước - một khi một hệ thống bị phá, thì các cơ
quan có thể nhìn về quá khứ trong các cơ sở dữ liệu
của họ và đọc được những điều mà họ có thể
không đọc được trước đó.
Số
lượng những người sử dụng Internet có quan tâm về
tính riêng tư trực tuyến đã gia tăng đột ngột kể từ
những tiết lộ đầu tiên của Snowden. Nhưng những người
mà sử dụng có ý thức mã hóa từ đầu này tới đầu
kia để bảo vệ dữ liệu của họ vẫn là thiểu số
trong những người sử dụng Internet. Có một số lý do
cho điều này: Vài người tin tưởng mã hóa là quá phức
tạp để sử dụng. Hoặc họ nghĩ các chuyên gia cơ quan
tình báo đi trước quá nhiều bước so với họ rằng họ
có thể phá bất kỳ chương trình mã hóa nào.
Vẫn
còn an toàn đối với NSA
Điều
đó là không đúng. Như một tài liệu từ kho của Snowden
chỉ ra, NSA đã không thành công trong những cố gắng để
giải mã vài giao thức truyền thông, ít nhất là tới năm
2012. Một bài trình bày của NSA cho một hội nghị đã
diễn ra trong năm đó liệt kê các chương trình mã hóa mà
những người Mỹ đã không phá được. Trong quá trình
đó, các nhà mật mã học của NSA đã chia các mục tiêu
của họ thành 5 mức tương ứng với độ khó của cuộc
tấn công và kết quả, trải từ “tầm thường” tới
“thảm họa”.
Các
cuộc tấn công chống lại mật mã
Giám
sát một đường dẫn tài liệu qua Internet được phân
loại là “tầm thường”. Việc ghi lại các cuộc chat
trên Facebook được coi là một tác vụ “nhỏ”, trong
khi mức khó có liên quan tới việc giải mã các thư điện
tử được gửi qua nhà cung cấp dịch vụ Internet có trụ
sở ở Moscow “mail.ru” được coi là “vừa phải”.
Hơn nữa, cả 3 loại đó dường như không đặt ra bất
kỳ vấn đề đáng kể nào cho NSA.
Những
điều trước hết trở nên đang lo ngại là ở mức 4.
Bài trình bày nêu rằng NSA gặp phải các vấn đề
“chính” trong các nỗ lực để giải mã các thông điệp
được gửi qua các nhà cung cấp dịch vụ thư điện tử
có mã hóa mạnh như Zoho hoặc trong việc giám sát những
người sử dụng mạng Tor*, mạng đã được phát triển
để lướt web một cách nặc danh. Tor, được biết như
là Bộ định tuyến Củ hành (The Onion Router), là một
phần mềm tự do nguồn mở cho phép người sử dụng lướt
web qua một mạng hơn 6.000 máy tính tự nguyện kết nối.
Phần mềm đó tự động mã hóa các dữ liệu theo một
cách thức đảm bảo rằng không máy tính duy nhất nào
trong mạng có được tất cả thông tin về một người
sử dụng. Đối với các chuyên gia giám sát, là rất khó
để lần vết nơi mà một người viếng thăm một website
cụ thể nào đó hoặc để tấn công một người cụ thể
nào đó trong khi họ đang sử dụng Tor để lướt Web.
Phân
tích mật mã
NSA
cũng có các vấn đề “chính” với Truecrypt, một chương
trình mã hóa các tệp trên các máy tính. Các lập trình
viên của Truecrypt đã dừng công việc của họ trong
chương trình này vào tháng 5 năm ngoái, nhắc nhở sự suy
đoán về những áp lực từ các cơ quan chính phủ. Một
giao thức gọi là Không Ghi - OTR (Off-the-Record) để mã hóa
các thông điệp tức thì trong một qui trình mã hóa từ
đầu này tới đầu kia cũng dường như gây cho NSA các
vấn đề chính. Cả 2 chương trình mà mã nguồn của
chúng có thể được bất kỳ ai xem, sửa đổi, chia sẻ
và sử dụng. Các chuyên gia đồng ý là khó khăn hơn
nhiều đối với các cơ quan tình báo để điều khiển
các chương trình phần mềm nguồn mở hơn là nhiều hệ
thống đóng được các công ty như Apple và Microsoft phát
triển. Vì bất kỳ ai cũng có thể xem phần mềm tự
do nguồn mở, nó trở thành khó khăn để chèn các cửa
hậu bí mật mà không bị lưu ý tới. Các bản chép của
các cuộc chat được ngắt ra bằng việc sử dụng mã hóa
OTR đã truyền qua tới cơ quan tình báo từ một đối tác
trong Prism - một chương trình NSA mà truy cập dữ liệu từ
ít nhất 9 công ty Internet của Mỹ như Google, Facebook và
Apple - chỉ ra rằng các nỗ lực của NSA dường như đã
bị phá ngang trong các trường hợp đó: “Không giải mã
được đối với thông điệp OTR này”. Điều này chỉ
ra rằng OTR ít nhất đôi lúc làm cho các truyền thông là
không có khả năng đọc được đối với NSA.
Những
điều trở nên “thảm họa” cho NSA ở mức 5 - khi, ví
dụ, một đối tượng sử dụng một sự kết hợp của
Tor, một dịch vụ nặc danh khác, hệ thống thông điệp
tức thì CSpace và một hệ thống cho điện thoại Internet
- VoIP (voice over IP) gọi là ZRTP. Dạng tổ hợp này gân ra
một “gần như toàn bộ mất/thiếu sự hiểu thấu đối
với các truyền thông đích, hiện nay”, tài liệu của
NSA nêu.
ZRTP
được sử dụng để mã hóa an toàn các truyền thông và
chat bằng văn bản trên các điện thoại di động, được
sử dụng trong các chương trình tự do nguồn mở như
RedPhone và Signal. “Là thỏa mãn để biết rằng NSA coi
truyền thông được mã hóa từ các ứng dụng của chúng
tôi là thực sự mờ đục”, lập trình viên RedPhone
Moxie Marlinspike nói.
Quá
mạnh đối với Fort Deade
Hơn
nữa, “Z” trong ZRTP có nghĩa là một trong các lập trình
viên của nó, Phil Zimmermann, chính
là người đã tạo ra Pretty Good Privacy, thứ vẫn còn là
chương trình mã hóa phổ biến nhất cho các thư điện tử
và các tài liệu để sử dụng ngày nay. PGP là hơn 20 năm
tuổi, nhưng hình như nó vẫn quá mạnh đối với các
gián điệp của NSA để phá. “Không giải mã được
thông điệp được mã hóa bằng PGP”, một tài liệu
khác được SPIEGEL xem nêu về các thư điện tử mà NSA
đã có được từ Yahoo.
Phil
Zimmermann đã viết PGP vào năm 1991. Các vũ khí hạt nhân
của Mỹ đóng băng nhà hoạt động muốn tạo ra một
chương trình mã hóa mà có thể cho phép ông trao đổi an
toàn các thông tin với những cá nhân có tư tưởng giống
ông. Hệ thống của ông nhanh chóng trở thành rất phổ
biến giữa những người bất đồng chính kiến khắp thế
giới. Biết là nó được sử dụng bên ngoài nước Mỹ,
chính phủ Mỹ đã tung ra một cuộc điều tra Zimmermann
trong những năm 1990 vì bị tố vi phạm Luật Kiểm soát
Xuất khẩu Vũ khí. Các công tố viên đã viện lý rằng
làm phần mềm mã hóa phức tạp như vậy sẵn sàng ở
nước ngoài là bất hợp pháp. Zimmermann đã trả lời
bằng việc xuất bản mã nguồn như một cuốn sách, một
hành động mà được hiến pháp bảo vệ như là tự do
ngôn luận.
PGP
tiếp tục được phát triển và nhiều phiên bản khác
nhau là có sẵn ngày nay. Được
sử dụng nhiều nhất là GNU Privacy Guard (GnuPG), một
chương trình được lập trình viên người Đức Werner
Koch phát triển. Một tài liệu
chỉ ra rằng các dịch vụ tình báo Năm cặp Mắt đôi
khi sử dụng PGP cho bản thân họ. Thực tế là các
cao thủ bị ám ảnh với tính riêng tư và các nhà chức
trách Mỹ có nhiều điều chung hơn so với người ta có
thể tin ban đầu. Dự án Tor*, ban đầu từng được phát
triển với sự hỗ trợ của Phòng thí nghiệm Nghiên cứu
của Hải quân Mỹ.
Loại
bỏ sự nặc danh
Ngày
nay, các gián điệp NSA và các đồng minh của họ đã làm
tốt nhất có thể để phá hệ thống mà quân đội của
chính họ đã giúp hình thành, như một số tài liệu chỉ
ra. Sự loại bỏ tính nặc danh của Tor rõ ràng là cao
trong danh sách các ưu tiên của NSA, nhưng thành công đạt
được ở đây dường như là có giới hạn. Một tài
liệu của GCHQ từ năm 2011 thậm chí nhắc tới việc cố
gắng để giải mã sử dụng Tor của riêng các cơ quan đó
- như một trường hợp thử nghiệm.
Ở
một mức độ nhất định, các tài liệu của Snowden sẽ
cung cấp vài mức trợ giúp cho những người nghĩ không
gì có thể ngăn được NSA trong cơn khát không thể dập
tắt của nó để thu thập dữ liệu. Dường như là các
kênh an toàn vẫn còn tồn tại cho truyền thông. Dù vậy,
các tài liệu cũng nhấn mạnh các cơ quan tình báo đã đi
xa tới mức nào rồi trong các hoạt động giám sát số
của họ.
An
toàn Internet tới ở các mức độ khác nhau - và NSA và
các đồng minh của nó rõ ràng có khả năng “khai thác”
- nghĩa là phá được - vài trong số các mức độ được
sử dụng rộng rãi nhất về phạm vi mà từng không tưởng
tượng được trước đó.
An
toàn VPN chỉ là ảo
Một
ví dụ là các mạng riêng ảo - VPN (Virtual Private Network),
thường được các công ty và tổ chức sử dụng vận
hành từ nhiều văn phòng và địa điểm. Về lý thuyết,
một VPN tạo ra một đường hầm an toàn giữa 2 điểm
trên Internet. Tất cả các dữ liệu được đi qua kênh
đường hầm đó, được bảo vệ bằng mật mã. Khi nói
về mức độ riêng tư được chào ở đây, ảo cũng là
đúng từ. Điều này là vì NSA vận hành một dự án khai
thác VPN phạm vi rộng để phá số lượng lớn các kết
nối, cho phép nó can thiệp vào dữ liệu được trao đổi
bên trong VPN đó - bao gồm, ví dụ, sử dụng các VPN của
chính phủ Hy Lạp. Đội có trách nhiệm về khai thác các
truyền thông VPN Hy Lạp đó gồm 12 người, theo một tài
liệu của NSA mà SPIEGEL đã thấy.
Các
cuộc tấn công vào VPN
NSA
còn nhằm vào SecurityKiss, một dịch vụ VPN ở Ireland. Dấu
vết sau đây về XKeyscore, công cụ gián điệp mạnh của
cơ quan này, đã được nêu sẽ được kiểm thử và làm
việc chống lại dịch vụ đó:
fingerprint('encryption/securitykiss/x509') = $pkcs and ( ($tcp
and from_port(443)) or ($udp and (from_port(123) or from_por (5000)
or from_port(5353)) ) ) and (not (ip_subnet('10.0.0.0/8' or
'172.16.0.0/12' or '192.168.0.0/16' )) ) and 'RSA Generated Server
Certificate'c and 'Dublin1'c and 'GL CA'c;
Theo
một tài liệu của NSA đề cuối năm 2009, có quan này đã
xử lý 1.000 yêu cầu trong 1 giờ để giải mã các kết
nối VPN. Con số này đã được kỳ vọng gia tăng tới
100.000 mỗi giờ vào cuối năm 2011. Mục tiêu từng
là hệ thống có khả năng xử lý hoàn chỉnh “ít nhất
20%” các yêu cầu đó, nghĩa là giao thông dữ liệu có
thể phải được giải mã và lại được tiêm vào. Nói
cách khác, vào cuối năm 2011, các kế hoạch của NSA đã
gọi cùng lúc được cho là giám sát được 20.000 giao
tiếp truyền thông VPN an toàn trong 1 giờ.
Các
kết nối VPN có thể được dựa vào một số giao thức
khác nhau. Các giao thức được sử dụng rộng rãi nhất
được gọi là Giao thức Đường hầm Từ điểm này Tới
điểm kia - PPTP (Point-to-Point Tunneling Protocol) và An toàn
Giao thức Internet (IPSec). Cả 2 giao thức dường như đặt
ra ít vấn đề cho các gián điệp NSA nếu họ thực sự
muốn phá một kết nối. Các chuyên gia thỉnh thoảng đã
coi PPTP là không an toàn, nhưng nó vẫn còn được sử
dụng trong nhiều hệ thống thương mại. Các tác giả của
một bài trình chiếu của NSA khoác lác về một dự án
gọi là FOURSCORE lưu trữ các thông tin bao gồm cả các
siêu dữ liệu VPN PPTP được giải mã.
Sử
dụng một số chương trình khác, họ nói đã thành công
trong việc thâm nhập trái phép nhiều mạng. Trong số các
mạng bị giám sát có nhà vận chuyển hàng không của Nga
Transaero Airlines, Royal Jordanian Airlines cũng như hãng viễn
thông có trụ sở ở Moscow Mir Telematiki. Một thành công
khác được nói tới là giám sát của NSA đối với các
truyền thông nội bộ của các nhà ngoại giao và các quan
chức chính phủ từ Afghanistan, Pakistan và Thổ Nhĩ Kỳ.
IPSec
như một giao thức dường như để tạo thêm một chút lo
lắng cho các gián điệp. Nhưng NSA có các tài nguyên để
tấn công tích cực các bộ định tuyến router có liên
quan trong quá trình truyền thông để có được các khóa
để mở mã hóa thay vì cố phá nó, sự tao nhã của đơn
vị có tên gọi là Tác chiến Truy cập Tùy biến - TAO
(Tailored Access Operations): “TAO vào được bộ định tuyến
router qua nơi giao thông ngân hàng quan tâm chảy”, nó nói
trong một bài trình chiếu.
Bất
kỳ điều gì ngoại trừ an toàn
Thậm
chí bị tổn thương hơn so với các hệ thống VPN là
những người sử dụng Internet thông thường các kết nối
được cho là an toàn phải dựa vào mọi lúc đối với
các ứng dụng như các dịch vụ tài chính, thương mại
điện tử hoặc việc truy cập các tài khoản webmail. Một
người sử dụng có thể nhận thức được các kết nối
được cho là an toàn đó bằng việc nhìn vào thanh địa
chỉ trên trình duyệt của anh/chị ta: Vứoi các kết nối
đó, các ký tự đầu của địa chỉ sẽ không chỉ là
http - nghĩa là Giao thức Truyền Siêu văn bản (Hypertext
Transfer Protocol) - mà là https. Chữ “s” có nghĩa là “an
toàn” (secure). Vấn đề là thực sự không có gì là an
toàn về chúng cả.
Các
cuộc tấn công vào SSL/TLS
NSA
và các đồng minh của nó thường xuyên can thiệp vào các
kết nối như vậy - cỡ hàng triệu. Theo một tài liệu
của NSA, cơ quan này đã có ý định phá 10 triệu kết
nối https bị can thiệp trong 1 ngày vào cuối năm 2012. Các
dịch vụ tình báo một phần có quan tâm ở thời điểm
khi mà người sử dụng gõ mật khẩu của anh/chị ta. Vào
cuối năm 2012, hệ thống đó được được cho là có khả
năng để “dò tìm ra sự hiện diện của ít nhất 100
mật khẩu dựa vào các ứng dụng mã hóa” trong từng ví
dụ khoảng 20.000 lần trong 1 tháng.
Về
phần mình, GCHQ của Anh thu thập thông tin về mã hóa có
sử dụng các giao thức TLS và SSL - các giao thức kết nối
https được mã hóa bằng - trong một cơ sở dữ liệu có
tên là "FLYING PIG". Các
gián điệp Anh tạo ra hàng tuần “các báo cáo xu thế”
cho catalog các dịch vụ sử dụng nhiều nhất các kết
nối SSL và lưu các chi tiết về các kết nối đó. Các
site như Facebook, Twitter, Hotmail, Yahoo và dịch vụ iCloud
của Apple nằm ở hàng đầu, và số các kết nối SSL
trong catalog cho 1 tuần là nhiều tỷ - chỉ cho 40 site hàng
đầu.
Các
site khúc côn cầu bị giám sát
Cơ
quan An ninh Truyền thông Canada - CSEC (Canada's Communications
Security Establishment) thậm chí giám sát các site chuyên về
giải trí quốc gia của nước này: “Chúng tôi đã lưu ý
tới một sự gia tăng lớn trong hoạt động chat trên các
site nói về khúc côn cầu. Điều này có khả năng vì sự
bắt đầu của mùa thi đấu playoff”, nó nói trong một
bài trình bày.
NSA
cũng có một chương trình nêu nó có thể đôi lúc giải
mã giao thức Secure Shell (SSH). Giao thức này thường được
các quản trị viên hệ thống sử dụng để đăng nhập
vào các máy tính của các nhân viên từ ở xa, phần lớn
để sử dụng trong hạ tầng của các doanh nghiệp, các
bộ định tuyến router Internet cốt lõi và các hệ thống
quan trọng tương tự. NSA kết hợp dữ liệu thu thập
được theo cách này với các thông tin khác để lợi dụng
truy cập tới các hệ thống lợi ích quan trọng.
Làm
suy yếu các tiêu chuẩn mật mã
Nhưng
làm thế nào các cơ quan của Năm cặp Mắt xử trí để
phá tất cả các tiêu chuẩn và hệ thống mã hóa đó?
Câu trả lời ngắn gọn là: Họ sử dụng mọi biện pháp
có sẵn.
Một
phương pháp là cố ý làm suy giảm các tiêu chuẩn mật
mã được sử dụng để triển khai các hệ thống tương
xứng. Các tài liệu được SPIEGEL nhìn thấy chỉ ra rằng
các đặc vụ NSA du lịch tới các cuộc họp của Đội
đặc nhiệm Kỹ thuật Internet - IETF (Internet Engineering
Task Force), một tổ chức phát triển các tiêu chuẩn như
vậy, để tập hợp thông tin nhưng đoán chừng cũng để
tác động tới các thảo luận ở đó. “Các mở rộng
chính sách phiên làm việc mới có thể cải thiện khả
năng của chúng ta để nhằm vào một cách tiêu cực các
giao tiếp truyền thông 2 chiều”, một ghi chép ngắn gọn
của một cuộc họp IETF ở San Diego trên một Wiki nội bộ
NSA.
Qui
trình làm suy yếu các tiêu chuẩn mã hóa này đã và đang
diễn ra lúc này lúc khác. Một chỉ dẫn bí mật, một
tài liệu giải thích cách để phân loại các dạng thông
tin bí mật, có nhãn “thực tế là NSA/CSS tiến hành các
sửa đổi mật mã đối với các thiết bị hoặc hệ
thống an toàn thông tin mật mã thương mại hoặc bản địa
để làm cho chúng có khả năng khai thác được”, như là
Tuyệt mật.
Các
hệ thống mật mã bị làm suy yếu một cách tích cực
theo cách này hoặc bắt đầu làm sai sau đó bị khai thác
bằng việc sử dụng các siêu máy tính. NSA duy trì một
hệ thống gọi là Longhaul, một “sự dàn phối tấn công
từ đầu này tới đầu kia và dịch vụ phục hồi khóa
cho Mật mã Mạng Dữ liệu và giao thông Mật mã Phiên làm
việc Mạng Dữ liệu [Data Network Cipher and Data Network
Session Cipher traffic]”. Về cơ bản, Longhaul là nơi mà NSA
tìm cách phá mã hóa. Theo một tài liệu của NSA, nó sử
dụng các cơ sở ở tòa nhà siêu máy tính Tordella ở Fort
Meade, Maryland, và Trung tâm Dữ liệu Oak Ridge ở Oak Ridge,
bang Tennessee. Nó có thể truyền các dữ liệu được mã
hóa tới các hệ thống như Turmoil - một phần của mạng
bí mật mà NSA vận hàn khắp thế giới, đã sử dụng để
bơm dữ liệu ra. Đội có trách nhiệm cho sự phát triển
các khả năng đó là Valientsurf. Một chương trình tương
tự được gọi là Gallantwave có nghĩa là để “phá
đường ngầm và các mật mã phiên”.
Trong
các trường hợp khác, các gián điệp sử dụng hạ tầng
của họ để ăn cắp các khóa mật mã từ các tệp cấu
hình được thấy trong các bộ định tuyến router
Internet. Một kho được gọi là Discoroute gồm “các dữ
liệu cấu hình các bộ định tuyến router từ sự thu
thập tiêu cực và tích cực”, một tài liệu nêu. Tích
cực ở đây có nghĩa là việc đột nhập hoặc nếu
không thì thâm nhập trái phép các máy tính, còn tiêu cực
có nghĩa là việc thu thập dữ liệu chảy qua Internet với
các máy tính được NSA vận hành bí mật.
Một
phần quan trọng các nỗ lực của Năm cặp Mắt để phá
mã hóa trên Internet là việc tập hợp lượng dữ liệu
khổng lồ. Ví dụ, họ thu thập cái gọi là các cú bắt
tay SSL - đó là, những trao đổi đầu tiên giữa 2 máy
tính bắt đầu một kết nối SSL. Sự kết hợp của siêu
dữ liệu về các kết nối và siêu dữ liệu từ các
giao thức mã hóa sau đó sẽ giúp phá các khóa mà tới
lượt nó cho phép đọc hoặc ghi lại giao thông bây giờ
đã được giải mã.
Nếu
tất cả vẫn hỏng, thì NSA và các đồng minh của nó sẽ
dùng tới vũ lực thô bạo: họ đột nhập và các máy
tính đích của họ hoặc các bộ định tuyến router
Internet để có được mã hóa bí mật - hoặc họ can
thiệp vào các máy tính trên đường tới đích của
chúng, mở chúng và chèn đồ gá lắp gián điệp vào
trước khi chúng thậm chí tới được địa điểm đích
của chúng, một qui trình gọi là sự ngăn chặn.
Mối
đe dọa chết người đối với an toàn
Đối
với NSA, việc phá các phương pháp mã hóa thể hiện một
xung đột lợi ích nhất quán. Cơ quan này và các đồng
mình của nó có các phương pháp mã hóa bí mật của
riêng họ để sử dụng nội bộ. Nhưng NSA cũng được
giao nhiệm vụ cung cấp cho Viện Tiêu chuẩn và Công nghệ
Quốc gia - NIST (National Institute of Standards and Technology) Mỹ
“các chỉ dẫn kỹ thuật trong công nghệ tin cậy” mà
có thể “được sử dụng trong các hệ thống có hiệu
quả về chi phí cho việc bảo vệ các dữ liệu máy tính
nhạy cảm”. Nói cách khác: Việc kiểm tra các hệ thống
mật mã về giá trị của chúng một phần là công việc
của NSA. Một tiêu chuẩn mã hóa mà NIST rõ ràng khuyến
cáo là Tiêu chuẩn Mã hóa Tiên tiến - AES (Advanced
Encryption Standard). Tiêu chuẩn đó được sử dụng cho một
sự đa dạng lớn các tác vụ, từ việc mã hóa các số
PIN của các thẻ ngân hàng cho tới mã hóa đĩa cứng cho
các máy tính.
Một
tài liệu NSA chỉ ra rằng cơ quan đó tích cực tìm kiếm
các cách thức để phá chính tiêu chuẩn mà nó khuyến
cáo - phần này được đánh dấu là “Tuyệt Mật” - TS
(Top Secret): “Các sổ tay mã điện tử, như Tiêu chuẩn
Mã hóa Tiên tiến (AES), đều được sử dụng rộng rãi
và khó để tấn công bằng phân tích mật mã. NSA chỉ có
một nhúm kỹ thuật nội bộ. Dự án TUNDRA đã nghiên cứu
một kỹ thuật mới tiềm tàng - thống kê Tau - để xác
định tính hữu dụng của nó trong phân tích sổ tay mã”.
Thực
tế là số lượng lớn các hệ thống mật mã chống trụ
cho toàn bộ vào Internet đã cố tình bị NSA và các đồng
minh của nó làm cho suy yếu hoặc phá vỡ đang đặt ra
một mối đe dọa chết người cho an toàn của từng người
mà dựa vào Internet - từ các cá nhân tìm kiếm tính riêng
tư tới các cơ quan và công ty dựa vào điện toán đám
mây. Nhiều trong số các yếu điểm đó có thể bị bất
kỳ ai biết về chúng khai thác - không chỉ một mình NSA.
Trong
cộng đồng tình báo, mối nguy hiểm này được biết
rộng rãi: Theo một tài liệu năm 2011, 832 cá nhân ở chỉ
một mình GCHQ đã được đưa vào trong dự án BULLRUN, mục
tiêu của nó là một cuộc tấn công phạm vi rộng vào an
toàn của Internet.
Các
tác giả Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy
Müller-Maguhn, Laura Poitras, Michael Sontheimer và Christian
Stöcker
* 2
đồng tác giả của bài báo này, Jacob Appelbaum và Aaron
Gibson, làm việc trong dự án Tor-Project. Appelbaum cũng làm
việc trong dự án OTR, cũng như đóng góp cho các chương
trình mã hóa khác.
Dịch: Lê Trung
Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.