В нашем блоге мы пишем о развитии собственного облачного проекта 1cloud, а также рассматриваем интересные вопросы, связанные с технологиями. Один из самых важных аспектов построения инфраструктуры — это выбор оборудования и обеспечение его безопасности. В частности, компаниям важно знать, в каких из использующихся ими инструментах обнаруживаются ошибки безопасности.
В конце 2015 года СМИ опубликовали документ от февраля 2011 года, под грифом «совершенно секретно», в котором говорится о том, что британская разведывательная служба Центр правительственной связи (The Government Communications Headquarters, GCHQ) с помощью специалистов АНБ получила возможность тайно пользоваться уязвимостями в 13 моделях межсетевых экранов от Juniper Networks – одного из ведущих производителей телекоммуникационного оборудования в мире (в нашей системе ни один из них не используется).
Этот шестистраничный документ, озаглавленный «Оценка возможностей использования Juniper в целях разведки», поставил вопрос о мере ответственности разведывательных агентств за само появление проблем с безопасностью сетевой защиты Juniper, о которых компания сообщила в декабре прошлого года.
Международное сотрудничество в деле шпионажа
Тесная связь между американским Агентством национальной безопасности, британской GCHQ и взломами Juniper еще не доказана. Однако СМИ уже писали о том, что спецслужбы научились взламывать продукты линейки Netscreen, которые используются в инфраструктуре и частных виртуальных сетях (VPN) множества компаний. Из документа также можно понять, что отныне GCHQ имеют массу возможностей действовать через операционную систему ScreenOS, установленную на небольшом количестве продуктов Juniper. Напомним, что другой массовый продукт компании – высокопроизводительные маршрутизаторы – используют другую ОС – JUNOS.
Специалисты по информационной безопасности не исключают, что недавно обнаруженные уязвимости в продуктах Juniper могли появиться в результате эксплуатации созданного в АНБ криптобэкдора. Власти США заявили, что самостоятельно проверяют, как взломы Juniper могут отразиться на работе их сетей. Они тестируют уязвимости в шифровании своих данных, хотя сами неоднократно осуждали частные компании за тягу к кодированию информации.
Автор обнародованного документа – работавший в совместной с GCHQ команде представитель АНБ – разделяет то же негативное отношение к шифровке данных. Он называет технологии Juniper, защищающие от прослушки, угрозой национальной безопасности. Автор предлагает разведывательным службам «держаться технологий Juniper», чтобы совершенствовать систему сбора и перехвата данных (SIGINT).
«Разработки Juniper несут в себе явную угрозу, — сообщается в документе. – Если технологии SIGINT будут отставать, потребуются годы, чтобы восстановить возможности доступа через файерволлы компании или их маршрутизаторы, при том что Juniper продолжит так же быстро совершенствовать системы безопасности».
Впервые информация об интересе американских спецслужб к продуктам Juniper была обнародована Эдвардом Сноуденом. Одни из опубликованных им документов проливает свет на попытки секретных служб установить мониторинг информации, проходящей через продукты Juniper, которые используют интернет-провайдеры, банки, учебные заведения и государственные конторы. В нем также говорится об особой роли компании на рынках государств, приоритетных в плане шпионажа – Китай, Пакистан, Йемен.
В качестве реакции на опубликованный документ в GCHQ дали шаблонный ответ, заверив, что Центр в своей работе четко следует букве закона, а обсуждать детали разведывательной деятельности его сотрудники не имеют права. Juniper выпустила свой релиз, где заявила, что придерживается высоких этических стандартов, и действует в соответствии с принципами прозрачности, безопасности и качества при разработке своих продуктов. «Мы неоднократно говорили, что оставлять намеренно какие-либо «лазейки», которые могут поставить под угрозу безопасность данных наших пользователей, противоречит нашей политике», — говорится в сообщении.
Популярность продуктов Juniper способствовала возникновению шумихи, когда стало известно об обнаружении в ScreenOS «неавторизованного кода», который стал причиной двух серьезных уязвимостей. Вторая, содержится в релизе ScreenOS от декабря 2014 и дает хакерам ключ к удаленному управлению файерволлом, что ведет к «полному подрыву работы оборудования», согласно описанию Juniper. Все эти уязвимости остались и в новой версии ОС, выпущенной в октябре 2015 года.
Проблема возможного перехвата данных, передаваемым через VPN, вызвала волну обсуждения среди экспертов по кибербезопасности на форумах. Джон Хопкинс, профессор Мэтью Грин и эксперт по безопасности Ральф-Филипп Вейнман считают, что хакеры могли использовать доступные дефекты алгоритма, которые были опубликованы в недавнем документе Сноудена, касающимся работы АНБ. В частности, они могли фальсифицировать 32-битные значения, используемые в генераторе случайных чисел для кодировки информации ScreenOS. Система использовала эти значения в качестве параметра стандартной системы известной как Dual Elliptic Curve Deterministic Random Bit Generator. Многие уверены, что 32-битные значения, устанавливаемые в ней по умолчанию, были сгенерированы АНБ. В ответ на публикацию этого документа, Juniper поспешила заверить, что заменила эти значения собственными базовыми параметрами. Так что для начала хакерам пришлось бы поменять модификацию Juniper на изначальную от АНБ.
Исследователь в области криптографии, руководитель лаборатории в университете Пенсильвании Мэт Блейз, говорит, что упомянутый документ доказывает, что работа разведслужб с уязвимостями Juniper в 2011-м никак не связана с недавними проблемами компании. В документе 2011 года утверждается, что нужна лишь обратная раскладка, чтобы протестировать встроенное программное обеспечение, чтобы посмотреть, что может влиять на работу Netscreen-файерволлов. Блейз считает, что это не имеет отношения к недавним проблемам с ScreenOS.
По словам Блейза, информация, содержащаяся в отчете 2011 года, содержит данные о программе «Проникновение», о которой Der Spiegel писал еще в 2007 году.
Планы спецслужб
Из опубликованного документа ясны намерения спецслужб по расширению возможностей управления продуктами Juniper. «Подавляющее большинство эксплойтов Juniper позволяют взламывать межсетевые экраны с ScreenOS — писал автор документа. — Следует также приложить больше усилий к получению возможности взлома основной ОС продуктов Juniper — JUNOS — поскольку успех на этом направлении позволит получать контроль над самыми разными системами компании».
Из документа ясно, что разведслужбы давно и с успехом пользуются обнаруженными ими дырами в продуктах Juniper, для того, чтобы получать возможность перехвата данных и слежки.
Отчет также оговаривает, что, поскольку Juniper – американская компания, это несет в себе как преимущества, так и проблемы в эксплуатации их технологий в своих целях. «Это может усилить наше взаимодействие с АНБ», – говорится в нем. – «При условии, что все действия по атакам продуктов Juniper британские спецслужбы будут согласовывать с американской разведкой».
Автор: 1cloud.ru