Пользователь
102,0
рейтинг
9 ноября 2013 в 12:10

Разработка → Google говорит «F*ck You, АНБ» и начинает шифровать трафик между дата-центрами

На прошлой неделе в СМИ попала информация о программе АНБ по перехвату трафика между дата-центрами Google непосредственно через оптоволоконные кабели (программа MUSCULAR). Идея в том, чтобы перехватывать трафик до того момента, как его шифруют между серверами фронтенда и компьютерами пользователя.


Рисунок АНБ с издевательским смайликом

На этой неделе газета The Washington Post опубликовала дополнительные сведения о программе MUSCULAR, в том числе фрагменты пакетной передачи из внутренней сети Google.






Инженеры компании Google сразу после публикации 5 ноября сказали, что АНБ не могло видеть на открытых каналах связи типы "Google Authorization" и "gaia//permission_whitelist", так что последняя презентация — явное доказательство, что АНБ действительно внедрилось во внутреннюю сеть.

Отдельные разработчики Google вообще не стеснялись в выражениях. Сначала специалист по безопасности Брэндон Дауни прямо послал АНБ на четыре буквы. После публикации новых слайдов не выдержал его коллега Майк Хирн (Mike Hearn).

«Пакетный перехват на одном из слайдов АНБ показывает трафик репликации из внутренней базы данных для антихакерской системы, над которой я работал больше двух лет [система предотвращает захват аккаунта посторонним лицом, анализируя десятки параметров — прим. пер.], — пишет он. — В частности, там показана авторизация пользователя, которая является частью системы.

Недавно Брэндон Дауни, мой коллега в подразделении Google Security, сказал (после обычных оговорок о личном мнении и о том, что он не говорит за всю компанию, что я повторяю здесь) — "fuck these guys".

Сейчас я присоединяюсь к нему и посылают гигантский Fuck You людям, которые сделали эти слайды. Я не американец, а англичанин, но здесь нет разницы — похоже, что GCHQ работает даже хуже, чем АНБ.

Мы спроектировали эту систему, чтобы предотвратить доступ преступников. Здесь нет двусмысленности. Система судебных ордеров со скептическими судьями, возможностью для апелляции и системой доказательств была создана на вековом опыте трудных судебных побед. Когда она работает, то представляет настолько хороший баланс, насколько возможно, между необходимостью сдерживать государство и необходимостью сдерживать преступность. Обход этой системы является незаконным не просто так.

К сожалению, мы живем в мире, где слишком часто законы переиначивают в интересах небольшой группы людей. Никто в GCHQ или АНБ никогда не предстанет перед судом и не ответит за этот саботаж юридической процедуры в промышленных масштабах. В отсутствие работающий системы правоприменения нам приходится делать то, что интернет-инженеры делали всегда — создавать более безопасное программное обеспечение. Трафик, показанный на слайдах вверху, теперь полностью зашифрован, а вся работа АНБ/GCHQ по его анализу уничтожена.

Спасибо тебе, Эдвард Сноуден. От меня лично, это было самое интересное открытие за всё лето».
Анатолий Ализар @alizar
карма
744,5
рейтинг 102,0
Пользователь
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (76)

  • 0
    Хорошие новости на субботу. Ализар в своём стиле :)
  • +62
    А трафик шифруется алгоритмом, одобренным/продвинутым АНБ?
    • +6
      В последний раз говорили, что у них шифруется каждый бит информации (оригинальное заявление, перевод на Хабре). Т. е. они просто инвертируют поток битов.
      • +2
        Вообще, при шифровании шутка в том, что это не просто инвертирование!
        Это создание «неопределённости»: в потоке идёт «1», но не зная ключа ты не можешь ответить — это 0 или 1?! Или это и 0 и 1 разом, т.к. на этот бит влияет то, каким является следующий, предыдущий, или вообще 10-й с конца в пакете?! Или это вообще «обманка» или контрольный бит?!
        Шифрование потока — это такая область, где кот Шредингера сдохнет от зависти к неопределённости каждого бита инфы!
        • 0
          Если в результате «шифрования» информация не изменяется, то это никакое не шифрование. Поэтому один бит можно «зашифровать» только одним способом – изменив его на противоположный.

          Дальше читайте тут: infowatch.livejournal.com/10353.html
          • 0
            Вы либо идиот, либо слишком грубо стебетесь.
            Ни первое, ни второе не есть хорошо.
    • +1
      Мой внутренний параноик почувствовал неладное, когда еще только появился AES-NI в железе. Все больше уверен, что это «жжж» неспроста, и посему предпочитаю Twofish.
      • 0
        Что мешает использовать chain из алгоритмов? Так еще надежнее ;) Кто знает, какие в Twofish могут быть закладки.
        • +1
          Вот насчет chain-а — не факт, кстати, что надежнее, могут быть неудачные сайд-эффекты. Ну, типа как двойной xor (утрирую)
          • +1
            Все еще зависит от того, как chain-ить, — если каждый из cipher-ов получит свой независимый подключ, который просто часть очень длинного «общего ключа», то никаких сайд-эффектов быть не должно. развивая эту идею, можно, используя различные существующие методики расширить обычный ключ до нужной длинны (например просто скормить исходный ключ по-xor-енный с CTR-ом в PRF пару раз), порубить на части, и выдать каждому из cipher-ов — свой ключ для шифрования. Если PRF — настоящий PRF, то злоумышленник, если и заполучит один из индивидуальных ключей, никак не сможет по нему получить другие, так что все шифрование будет как набор независимых раундов шифрования с независимыми ключами.
      • +8
        «Железный» AES должен на выходе давать точь-в-точь такой же поток, как и софверный, поэтому если закладки где-то и есть, то они в самом алгоритме, не в процессорах.
        • +5
          Я не в этом смысле. Наличие «бесплатного» акселератора AES мотивирует использовать именно его по экономическим соображениям. ;)
        • 0
          Давать эквивалентный поток, — да, генерировать правильные ключи — нет. Закладки могут быть в инструкциях класса AESKEYGENASSIST…
  • +104
    Да-да-да. Эпл внедряет канарейку. Гугль снова делает трафик недоступным для АНБ. Это все были плохие спецслужбы, Гугль и Эпл хорошие, они тут совсем не причем. Теперь вы снова можете доверять им, как доверяли раньше.
    Хорошая попытка, я почти поверил.
    • +13
      Ну вообще ребята говорят от своего имени, а не от имени гугл. Это обычные инженеры, а не маркетологи. Я им верю. Правда с возможностями АНБ не факт, что они вообще могут что-то сделать.
      • +19
        Инженеры же под NDA — т.е. да, они то может и откровенны*, но они говорят то что им разрешила компания.

        *Но параноик спрашивает меня: «Эти парни правда не замечали ничего все это время?»
        • +12
          NDA это соглашение о неразглашении, а не сертификат на покупку раба. Он вроде ничего и не разглашает помимо того, что и так известно. Контролировать всё, что он скажет, компания не может. Он впрочем и предупреждает, что пишет от своего имени, а не от имени компании.

          *Но параноик спрашивает меня: «Эти парни правда не замечали ничего все это время?»

          Не нужно недооценивать АНБ. Чем меньше людей знают о их деятельности, тем меньше вероятность проколоться. Наверняка они делали всё возможное, чтобы их не замечали.

          Хотя согласен, что выглядит странно, но надо знать ситуацию внутри Google, чтобы понимать, как там всё было устроено. Google большая компания и один человек не может контролировать всё в ней.
        • +5
          А что они должны были заметить? Трафик-то не менялся, только читался.
        • +2
          Инженеры же под NDA — т.е. да, они то может и откровенны*, но они говорят то что им разрешила компания.
          Тут, кстати, интересная тонкость. В Украине, например, ни одно NDA и в принципе, ни один договор, по закону не могут быть выше закона. Т.е. если, например, человек нарушает NDA и сообщает в судебные органы о противоправных действиях внутри компании (например, об уходе от налогов или мошенничестве), то привлечь его с использованием NDA к ответственности за это не получится. Интересно, как с этим в США/Европе.
      • +1
        Маркетологи тут причем?
        • +19
          Маркетологам я не верю :)
          • +3
            Ну а конкретно здесь они причем?
            • +5
              Ну кто-то должен быть крайним…
    • +6
      Не-е-е, когда они поняли, что спецслужбы могут забирать их данные на халяву вместо того, чтобы покупать, то они конечно весьма озаботились недополученной прибылью. Доверие тут не причём, оно ни на что не влияет, основная же масса потребителей, включая пользователей хабра: «а чо мне скрывать нечего, я же не террорист!»
  • –6
    Как это всё нелепо выглядит со стороны Google. Клоуны.
  • +25
    У меня не возникает сомнений, что эти два специалиста по безопасности не ожидали такого подвоха. С другой стороны так же не вызывает сомнений, что в руководстве Google есть люди, которые знали что их траффик слушают, но они не могли или не хотели этому мешать.
    • +6
      Если они специалисты по безопасности, то почему не ожидали? Не обязательно ведь АНБ получит доступ, допустим северокорейцы могли бы подкупить администратора магистрального провайдера.

      Организация у гугла большая, к серверам имеет доступ много людей. Вполне вероятно есть и другие аппаратные утечки.
      • +3
        Мне кажется как раз наоборот. Чем больше компания — тем жестче контролируется доступ к тому что приносит доход. И тут надо извернуться и устроить прослушку так, чтобы гугловские спецы по безопасности ее не обнаружили. Хотя там надо дублировать трафик в десятки или сотни гигабит и отсылать его себе. Это не жучка в офисе поставить.
        • +2
          Проще всего завести в штате компании своих людей. Спецслужбы на этом зубы съели.
        • 0
          Разным службам нужны разные объёмы трафика. АНБ нужно всё. Северокорейцев (можно заменить на любую другую страну) вряд ли интересуют террористы планирующие акции в Америки, им больше диссиденты и точечный шпионаж. Нельзя ведь было исключать и ранее, что кто-то получит доступ к роутерам внутри периметра.
          • 0
            Как уже писали в статьях о криптографии. В безопасности всегда надо на что-то надеяться. Будь то корневой сертификат, генератор случайных чисел, безопасность роутеров или оптоволокна между дата центрами. Следующий раз будут умнее. :)
  • +2
    Красивая история, без сомнения. Понимаю негодование специалистов Гугла с моральной точки зрения. Но с реальной точки зрения мне странно это наблюдать, может я настолько привык к тому, что в России законы, это просто слова.
  • +5
    Что бы они сейчас не говорили, факты остаются фактами. Кроме вот этих незаконных утечек информации была и есть законная система передачи вашей конфиденциальной информации по запросам. Третий вариант вообще открыто в eula гугла они явно пишут, что имеют право ипользовать любую вашу информацию загруженную на их сервисы в том числе gmail и docs в своих интересах, то есть создав документ в google docs вы уже по принятому вами соглашению не обладаете copyright на него. И передача любой вашей информации гуглом в их органы по инициативе последних или просто по договоренности является законной.
    К решению проблемы мы приблизимся только когда google действительно захочет этого, но пока этого не наблюдается. На фоне их eula все это шифрование профанация.

    • +1
      то есть создав документ в google docs вы уже по принятому вами соглашению не обладаете copyright на него

      Бред. Гуглу передаются неисключительные права.
      • –2
        Если бред с утра то рекомендую как-то сдерживать себя.
        Про исключительные права я не писал, а выдача информации по запросу от органов это не создание произведения или копии.
        • 0
          А что тогда вы называете copyright'ом?
          • –1
            Ну во первых, copyright это не то же самое что исключительные права, у нас очень сильно разное законодательство и лучше их обсуждать отдельно, а то начинаются неверные понимания. Во вторых, я вот на таком примере попробую пояснить свою мысль: по факту вы не являетесь владельцем copyright, потому что гугль уже имеет право делать копии вашего документа в своих нуждах, то есть обладает уже частью этих прав. К примеру, вы не вправе потребовать удалить копии ваших материалов с серверов гугла. Вы уже заранее поделились всеми своими копирайтами и даже в точности не знаете как и для чего копии ваших документов будут использованы, поскольку соглашение мутное общими словами. Раньше в соглашении было открыто прописано, что гугл имеет право и публиковать ваши материалы, вчера я перечитал соглашение вроде бы сейчас уже про публикацию нет, только про использование.
            • 0
              Публикация вроде как частный случай использования. Ну и не лишает Гугл никого копирайта, вы все так же имеете право копировать свои документы куда и как угодно, Ваше right Гугл не отнимает.
              • –1
                Вы видимо не совсем понимаете концепцию копирайта с точки зрения владельца. Как потребитель вы может быть и правы в какой-то мере, если кто-то другой получит копирайт для вас как для потребителя контента ничего не изменится в правовом отношении. Но для владельца ситуация иная, если кто-то другой получает копирайт, то владелец теряет эксклюзивное право владения и распоряжения своим произведением. Пример с правом на удаление копии я привел, владелец теряет право удалить копию произведения.
                • 0
                  Про исключительные права я не писал

                  Вы определитесь про исключительные (эксклюзивные) права вы пишите или нет.
                  • –1
                    Исключительные права в контексте copyright это не то же что исключительные права в контексте российского законодательства. В контексте копирайта это не юридический термин, а понятие, в контексте законодательства рф это юридический термин.
  • +2
    Некоторое количество инженеров Гугл просто завербованы. Может и кто-то из этих двоих. Так что…
  • НЛО прилетело и опубликовало эту надпись здесь
  • +4
    Ну, допустим, они организуют свою сеть так, что АНБ не сможет незаметно ее прослушивать. И что? АНБ вышлет им письмо счастья, в котором вежливо попросит, под угрозой уголовной ответственности, предоставить им полный доступ к информации и при этом никому не разглашать ни факт получения письма, ни требования, содержащиеся в нем, ни факт своего исполнения таких требований. Дополнительно требуется (см. текст по ссылке) предоставление информации незаметно для пользователей, так, чтобы это их не спугнуло.

    И все вернется на круги своя.
  • +4
    Рок-музыканты против наркотиков, ага
    • +5
      Вы не поверите, я не знаю ни одного серьезного рок-музыканта, агитирующего за наркотики.
      Зато обратных примеров масса.
      • +1
        Ну если считать марихуану наркотиком, а Пола Маккартни — серьёзным рок-музыкантом, то…

        Он правда бросил год назад по непонятной причине. Надоело, наверное. Перед этим лет сорок агитировал за легализацию и сам курил как паровоз. Что ему не помешало быть тем кто он есть, и выдавать трёхчасовые концерты в семидесятилетнем возрасте.
        • 0
          что ему не помешало помогало выдавать трёхчасовые концерты в семидесятилетнем возрасте
      • 0
        ну правда как и нет рок-музыкантов, которые не упарывались бы в слюни постоянно, ну только не все агитируют, это да
  • +1
    Не может быть к ним доверия. End-to-end шифрование с несколькими протоколами — другое дело.
  • +15
    Тем временем где-то на внутреннем форуме хакеров АНБ:

    — Вот им припекло! Вы видали?
    — Это они еще не знают про… и…
    — Эй, а ты мне проспорил, помнишь? Я же говорил, что гуглоиды будут публично материться, если узнают. Гони мой ящик пива.
  • +1
    А как могло АНБ прослушивать трафик между датацентрами? Это же некие провода, которые принадлежат каким-то компаниям, гуглу в том числе. Как могло АНБ туда незаметно подключиться? Я так понимаю, что куда-то туда было поставлено оборудование или изменены настройки софта каких-нибудь там цисок, чтобы слали трафик куда надо. А как могли сотредники АНБ поставить такое оборудование или изменить настройки без ведома владельцев каналов? Т.е. владельцы-то знали?

    Или это можно как-то было сделать незаметно для провайдеров?
    • 0
      Ну если исходить с позии, что компания тут якобы пострадавшая — наверное никак не могли. А если вспомнить, что летом The Guardian писал об том, что Google (Microsoft, Facebook и т.д., включая операторов связи) получали деньги за участие в программе, то мне кажется это вполне естественным развитием событий, а потому гадать как же так получилось нет смысла, ответ очевиден. Когда кстати газета задала вопрос как раз Google, сколько они получали, они отказались от комментариев (Yahoo, что примечательно, признались). А позже написали открытое письмо, с просьбой разрешить им предоставить сведения об том, к чему именно они предоставляли доступ. Но учитывая заминку, никто конечно уже не поверит в то, что они не подчистили хвосты вместе с АНБ. Они одно целое.
    • +3
      Это можно сделать не только незаметно для провайдеров, но еще и не заметно для владельцев собственно кабеля.
    • 0
      А они вот взяли и замутили врезку где-нибудь в укромном уголке, и ничего не перенастраивали. А чтобы техники обслуживающей канал компании этого не заметили… ну есть же способы, всегда можно договориться. Был же пару лет назад скандал с врезками на чьей-то магистрали, нет?
    • +2
      Вы что думаете, что вокруг каждого кабеля — полоса отчуждения и пограничники с собаками? Они проходят через десятки и сотни участков принадлежащих самым разным организациям. Подключиться к ним, в общем-то — не проблема. Скрутку не сделаешь, оборудование чуток подороже нужно, но суммы для этого нужны вовсе не беспредельные.

      Хотя, скорее всего, никаких таких шпионских ужасов не было, а просто попросили одного из субподрядчиков подключить пару «чёрных ящиков» и всё.
      • +1
        Мне кажется, что закладывать огромный проект на врезку в кабель (да и не одну, наверное), которую завтра может обнаружить сотрудник бела или аола, вызвать пожарных, милицию, ФБД, устроить скандал на весь свет, который приведет в АНБ, как-то несерьезно.

        Мне кажется, что провайдеры уж точно знали.
    • +1
      Например, так: Скрытное подсоединие к оптоволокну: методы и предосторожности. И обнаружить такие неинтрузивные подключения может быть не так просто.
      • 0
        Может, и непросто. Но там-то не прослущивающее устройство, а мощный канал нужно было подключить. Который надо провести. А если все обнаружат, там же не прилепишь наклейку «никому не говорите, это АНБ», т.е. в случае обнаружения будет грандиозный скандал, никакого Сноудена не надо.
        • 0
          А часто Вы обходите все десятки тысяч километров своих магистралей с сотнями волокон в каждой? А если сделать подключение где-нибудь, где лежит еще куча чужой оптики в какое нибудь соседнее волокно? А если кабель есть, а волокна в нем кому только ни принадлежат, что хвостов не найдешь (Не факт-же что гугл свои кабельные трассы везде строит, может быть тут были куплены N волокон в M-волоконном кабеле)?

          Нет, кто-то из провайдеров явно мог быть и в курсе, особенно в чьи волокна уходил сигнал, но чтобы был скандал, да еще и если была бы замешана АНБ чтобы нашли другой конец волокна? Очень сомневаюсь…
          • 0
            Ну т.е. возможность такая есть. Хотя с учетом того, что оно и без врезок глючит, в АНБ очень хорошо платят специалистам!
          • 0
            Так это… что же они не шифровали раньше трафик. Если кто угодно мог подключиться и что-нибудь просто взломать (для этого не нужно подолжительное временя, как на слежку).
            • +1
              А как этот кто-то узнает, где лежит оптика, какой из сотни волокон в кабеле слушать, как долго слушать, ведь у кого-угодно явно не будет возможности передавать трафик куда-нибудь?
              Да и оборудование для таких подключений в обычных магазинах не продается…

              В общем ситуация точно такая-же, как и с шифрованием — практически любой шифр можно сломать, вопрос только в цене этого взлома(время, деньги). Видимо, они считали, что угроза скрытого прослушивания магистралей меньше, чем затраты на включение шифрования на внутренних линиях.
              • 0
                Видимо, они считали, что угроза скрытого прослушивания магистралей меньше, чем затраты на включение шифрования на внутренних линиях.

                Видимо они считали, что убытки от прослушивания их каналов меньше, чем затраты на включение шифрования.
                • 0
                  Не убытки, а именно угроза (убытков).
                  Убытки от прослушивания судя по их заявлению о включении шифрования ожидаемо больше, чем затраты на включения. А вот угроза убытков меньше (грубо говоря убытки помноженные на вероятность наступления прослушивания). Так как шифрование будет стоить денег здесь и сейчас, а прослушка может и не случиться. Да и шифрование тоже не 100% гарантия.
                  • 0
                    Я хотел акцентировать внимание на том, что интересуют их прежде всего убытки от прослушивания их трафика, а не сам факт прослушивания. Если прослушивание убытков не несет, то и фиг с ними, слушальщиками, пускай слушают.
                    • 0
                      Это нормально для любой коммерческой компании, так как у всех в уставах есть пункт, что компания создается для получения прибыли.
                      Репутационные риски — это тоже потенциальные убытки, так что смысл Вашего акцентирования, мне не понятен…
                      • 0
                        По другому: их волнует не то, что слушают их трафик или нет, а то повлияет ли оглашение факта прослушивания на репутацию и, если повлияет, то в какую сторону и насколько. Их волнует не сам факт прослушивания, а убытки от оглашения этого факта. Скажем, риск прослушивания их трафика АНБ они оценивали в 90%, но риск разглашение этого факта и репутационных потерь от этого оценивали в 0,00001%.
  • +1
    Как говорится «Ave novie-nostra ales» (с) Формула любви. В том смысле, что взлом любого шифра — лишь вопрос времени.

    Трафик конечно зашифровать можно, но АНБ (и аналогам) этот трафик нужно лишь сохранить и далее ждать возможности взлома или эффективного брутфорса. Или искать самим такую возможность (что уже делается).

    Технически, даже сейчас, шифрования недостаточно. Нужно делать процесс сохранения и анализа трафика в принципе нерентабельным. Например, забивать оставшуюся ширину канала связи мусором. Но это гигаватты, или проще говоря деньги. Никто не потратит их до очередного сноудена.

    Вывод прост: что написано пером, не вырубишь топором. Нужно всегда полагать, что все размещенное в сети или даже на собственных девайсах — общедоступно. Если не сейчас, то лет через пять-десять. Это печально, но зато понимание потенциальной опасности гарантирует отсутствие проблем в перспективе.

    Паранойя рулит.
  • +2
    А кто такая Marina?
  • –3
    С сфере последних событий, означает ли «фак ю анб» == «фак ю людишки». Типа хрен вам, анб, мы теперь зашифрованы, юзаем rsa (p.s. если сильно надо, у вас есть алгоритмы разшифровки)?
  • 0
    Как хорошо все это срежиссировано!
  • +1
    В Америке АНБ подслушивает Google, in Soviet Russia Google подслушивает АНБ ФCБ.

  • 0
    Мой сосед говорит, что имеет пять женщин за раз. Ну да и ты говори.
    Гугл, конечно, красиво прогнулся перед пользователями, вот только мы с вами это заявление вряд ли сможем проверить.
  • 0
    Странно что идея шифровать внутренний трафик возникла только 5 ноября 2013. Как будто до этого непонятно было что АНБ и их братья по разуму слушают все что только возможно
    • 0
      Если бы она возникла 5 ноября, то фиг бы чего в настоящему времени было зашифровано. Это очень большой и дорогой проект и ясно, что Гугл работал над ним давно. Потихонечку. А вот обнаружение того, что обнаружили привело к тому, что проект вдруг подняли в уровне приоритетов с 10го (ну или там 100го) места до -1-го и всё включили в темпе.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.