Минувшая неделя принесла две одинаково долгожданные, но полярно окрашенные новости. Первая — хорошая — заключается в разгадке невиданного всплеска активности в сети TOR: три миллиона человек, пришедшие в неё по состоянию на субботнее утро, оказались не пользователями анонимизированного веб-браузера от The Pirate Bay, но и не искусственно созданными АНБ роботами-клиентами (обе версии рассматривались в материале «Загадка TOR в свете откровений Эдварда Сноудена»). Получилось проще: TOR задействовали под свои нужды авторы вируса Mevade.A — довольно старой уже поделки (первые случаи заражения относятся к 2009 году), модифицированной сейчас с прицелом на большую скрытность. Mevade научили принимать управляющие сигналы через TOR-подпространство, так что компьютеры, им заражённые, а равно и узлы, управляющие бот-сетью Mevade, теперь сложнее отследить.

Для самой TOR это известие не такое уж и приятное, потому что, перегруженная запросами (в TOR число узлов, поддерживающих работу сети, намного меньше числа пользователей), она работает хуже. Однако на фоне очередной порции компромата, извлечённого журналистами и спецами по ИТ-безопасности из предоставленных Эдвардом Сноуденом материалов, случившееся с TOR кажется всего лишь забавным происшествием. А работа по изучению файлов Сноудена продолжается, и на минувшей неделе там был найден довольно подробный ответ на один из главных вопросов, поставленных этим летом. Помните аналогию с сумеречной зоной, в которой все мы невольно оказались (см. там же, в «Откровениях…»)? Неделю назад мы не знали, можем ли ещё полагаться на стойкую криптографию. Сегодня — знаем: можем, но с очень большими оговорками. АНБ совместно с британскими (GCHQ), австралийскими и новозеландскими коллегами, в том числе в рамках проекта под кодовым именем Bullrun, смогло обойти, воспрепятствовать применению или ослабить значительную часть инструментов и некоторые алгоритмы стойкого крипто, применяемые в сети Интернет.

Поскольку объём полезной информации, вскрывшейся за последние дни, весьма велик, я попробую конкретизировать найденное в четырёх пунктах — и если упущу что-то важное, то буду признателен за дополнения/поправки в комментариях.

Итак, во-первых, найдены подтверждения прямым текстом тому, что вендоров программного и аппаратного обеспечения принуждают встраивать в свои продукты «чёрные ходы», посредством которых спецслужбы получают доступ к данным до шифрования. Это отчасти повторяет то, что уже было известно по проекту PRISM, но добавляет новых тёмных красок: теперь ясно, что давят не только на гигантов интернет-бизнеса, но вообще на множество компаний, как американских, так и иностранных. Отечественными (в смысле — для упомянутых выше государств) производителями вообще крутят как хотят, вплоть того, что вендора вынуждают имплантировать в поставляемое оборудование аппаратные закладки, когда поступает заказ от интересного спецслужбам клиента.

Во-вторых, производителей принуждают выдавать (а в случае невозможности к принуждению — выкрадывают) приватные криптографические ключи, необходимые для декодирования потоков данных конкретных программных и аппаратных продуктов. Полученные ключи складируются в базу данных Key Provisioning Service, откуда по необходимости извлекаются самим АНБ и его партнёрами.

В-третьих, АНБ и прочие оказывают давление на разработчиков и институты стандартизации (в том числе NIST) с целью ослабления криптографических алгоритмов, используемых в Сети. В ход идут плохие генераторы случайных чисел, странные константы (в частности в криптографии с эллиптическими кривыми) и прочее подобное.

Наконец, в-четвёртых, АНБ и партнёры не стесняются вербовать или внедрять скрытых агентов в телекомы по всему миру — и таким образом получают доступ в самые труднодоступные места, к самым сложным из интересующих их целей.

Таковы вкратце свежие находки из архива Сноудена, обнародованные под конец прошлой недели газетами The Guardian, New York Times и некоммерческой ProPublica. И если начистоту, то первое, что чувствуешь после изучения десятка оригинальных статей и пересказов, — это бешенство: среди тысяч слов почти ни одного имени или названия. Однако отсутствие конкретики — не случайность. Официальные лица (по всей видимости, от правительств США и Великобритании), ссылаясь на возможный вред для национальных интересов, настаивали на том, чтобы вообще ничего не публиковать. Издатели уважили просьбу наполовину: материалы увидели свет, но без имён. Таким образом, показать пальцем на конкретного вендора или продукт и сказать «Виновен!» не получится. Но, как утверждает минимум один (и весьма авторитетный) эксперт, можно исходить из обобщения. Если вы используете SSL/HTTPS, SSH, VPN (в том числе организуемые аппаратно), интернет-телефонию или шифрованные чаты, предполагайте, что ваш трафик перлюстрируется АНБ и её партнёрами. И тогда следующий вопрос, которым вы зададитесь, — это как укрыться от всепроникающего ока спецслужб?

Упомянутый эксперт — всем известный Брюс Шнайер. Теперь он помогает Guardian разбирать сноуденовские материалы и, опираясь на найденное в последние дни, считает возможным подвести черту трёхмесячному скандалу. Его рассуждения просты. Пусть мы не знаем имён сотрудничающих компаний и названий скомпрометированных продуктов, зато знаем, что АНБ атакует чаще всего не конкретные компьютеры (это практикуется, но редко, ибо дорого), а интернет-магистрали и площадки, куда стекается трафик, а равно и то, что стойкое крипто «снимается» преимущественно не в лоб (то есть сами математические схемы по-прежнему неуязвимы), а через слабости в конкретных реализациях/инструментах. Исходя из этого, он даёт четыре совета, которые будут практически полезны для каждого, обеспокоенного ИТ-приватностью.

1. Спрячьте клиентов и сервисы в подпространство TOR (используйте .onion-адресацию). Считайте это дополнительным защитным слоем.
2. По возможности пользуйтесь криптопротоколами для шифрования интернет-сессий, но особо важные данные храните и обрабатывайте на устройствах, которые никогда не подключались к сетям и обмен с которыми ведётся посредством физических накопителей (скажем, «флешек»).
3. Не пользуйтесь коммерческим/проприетарным криптографическим программным обеспечением. Используйте свободные криптоинструменты с открытыми исходниками: принудить open source-сообщество к сотрудничеству для АНБ и других спецслужб намного сложнее, чем любую компанию.
4. Доверяйте криптографии, она по-прежнему эффективна. Шифруйте документы перед передачей. Но пользуйтесь только криптопродуктами, которые совместимы с продуктами других производителей: это дополнительная гарантия того, что в используемое конкретно вами криптоприложение не встроена «закладка».