NSAの合法傍受の検出、脱線、悪用の容易性についての研究者

欧州のハッキングカンファレンス30c3の見出しは、米国家安全保障局(NSA)の啓示センセーショナルを賞賛していたが、悪名高いハッカーは、NSA、法執行機関、グローバル情報機関が「合法傍受」システムに依存するという爆発的な話をした。

そして、ドイツの研究者フェリックス「FX」リンドナーは、30c3の最も論争の的になっていた会議の秘密をはっきりとはっきりさせた。

CounterStrike:Lawful Interceptionというタイトルの講演で、Lindnerは、法的に監督されているかどうかを調べることが簡単にできる3,000人のハッカーの劇場専用の劇場に、ユーザーが実行している厄介なレガシーシステムをいかに簡単に詰めることができるかを詳しく説明しました合法的傍受(LI)。

LIがどのように働いているのかを説明するにあたり、Lindnerは、インプリメンテーションにおける説明責任の欠如と、記録を残すことなくコミュニケーションの傍受を容易にする「関係するすべての関係者のインセンティブ状況」を明らかにした。

Huaweiのルータのバックドアはデフォルトのパスワードリストで知られているハッカーであり、バグの多い、コピー/ペーストされたシステムがインテリジェンスサービスによるデータ取得に使用されていると自信を持っていると世界に語った。

LIインタフェースは、NSAの監視スキャンダルでバルク収集に使用されているものと同じであると彼は説明した。

有名なセキュリティ研究者Felix “FX” Lindner氏は、欧州のハッキングカンファレンス30c3で検出、脱線、悪意のある攻撃を容易に行えるLawful Interceptionサーベイランスシステムを公開しました。

リンドナー氏は、CounterStrikeのトークを終えた後、ウェブサイトに次のように語った。「真の俳優、とりわけ国家やテロ組織は、すでにLIの限界を十分に認識しており、いつでもそれを回避できると確信している。

彼は次のように付け加えました。「攻撃者は攻撃の増加に伴い、LIをルータ自体に対して実際に使用する可能性があります。

一方、現在の設計では、代理店が公式チャンネルを経由せずにタップを確立することはかなり簡単なので、アーキテクチャの変更はおそらく彼らの関心事ではありません。

それが判明したのは、長年にわたる旧来のコードに基づいています。

また、LIに使用されているルータとメディエーションデバイスの両方をドメインネームシステム(DNS)に登録する必要があるシスコのLIルータ設定ガイドラインなど、非常に悪い決定に基づいています。

CounterStrikeギャラリー:CounterStrikeのスライドを選択:合法的傍受; CounterStrike:合法的傍受:完全なスライドデッキ; YouTube:CounterStrike – 合法的傍受[30c3]

リンドナー氏は、このウェブサイトとの独占インタビューで、「カウンターストライク氏は、政策当局との和音を打ち負かすことを目指して、ネットワークエンジニアとサービスプロバイダー企業の管理を意味する」と語った。

Lindnerは、合法傍受の失敗点として、彼が見ている3つの主な問題をウェブサイトに語った

1. IPネットワークアーキテクチャと合法的傍受要件との根本的な矛盾を無視する

2.外部コンポーネントへの制御と説明責任のアウトソーシングにより、それを記録せずに傍受を実行することができます。

Star Trek:50年にわたる積極的な未来主義と大胆な社会的解説、MicrosoftのSurfaceオールインワンPCが10月のハードウェアの発売を見出し、iPhone 7、新しいApple Watch、AirPodを手がけ、GoogleはApigeeを6億2,500万ドルで買収

革新、?M2M市場がブラジルに戻ってくる、セキュリティー、FBIがCrackasのメンバーを逮捕米政府関係者のハッキングに対する態度、セキュリティ、Wordpressは重要なセキュリティホールを修正するために今更新するようユーザーに促す、セキュリティー、ホワイトハウスは連邦最高責任者情報セキュリティ責任者

3.関係するすべての関係者の邪悪なインセンティブ状況を無視する。

CounterStrikeでは、Lindnerは、レーザーがプリズムを通過しないため、ユーザーが “監視を回避するために作成できるトラフィック”という “レーザーパケット”と呼ばれるものを説明しました。

彼はPRISMに言及していました。米国の法的傍受プロジェクトは、以前の米国政府の請負業者Edward Snowdenによって盗まれたNSA文書で漏洩しました。

合法的傍受 “アンチウィルスソフトウェアとして回避しやすい”

ルータはパケットを見ることを意図していません

「悪意のあるインセンティブ状況」は、

2013年6月にガーディアンとワシントンポストによってPRISMプロジェクトの存在が公表されたとき、合法的傍受市場 – その合法性の濫用 – が世界に公開されました。

リンドナー氏が講演中にした驚くべき声明の1つは、LIがアンチウイルスソフトウェアと同じくらい簡単に回避できるということでした。

アンチウイルスの回避は、任意の数のハッカーにとって簡単です。 2008年には、悪名高いアメリカのハッカー会議で「Race to Zero」というゲームが行われました。出席者には、その時点ですべてのアンチウイルスによって検出された有名なマルウェアが与えられ、修正するように任命されましたすべてのアンチウイルスプログラムでは検出されません。

勝者は1時間以内にタスクを完了しました。

現在、ダークマーケットのマルウェアは、「FUD」(アンチウイルスソフトウェアに完全に未検出)としてのみ販売されています。

あるソースはウェブサイトに次のように述べています。「ある時点でマルウェアがどれくらい売れているかを考えれば、これは明らかに売り手が解決するのが難しい問題ではありません。合法的傍受は同じ問題を抱えています。できるだけ避けてください。 ”

しかし、リンドナーのCounterStrikeで説明されているように、アンチウイルスソフトウェアとは対照的に、LIは毎日更新されないため、回避技法は長い間有効であると確信しています。

リンドナーは30c3の聴衆に、LI対応ルータに過負荷をかける方法、ルータ上のLIソフトウェアがアクティブになっているかどうかを調べる方法、LIソフトウェアを起動したルータを回避する方法、アクター – LI攻撃面を利用することができます。

リンドナー氏は、「LIはルーターの純粋で基本的な原則に違反している」と述べている。

CounterStrikeの講演で使用された例では、Lindnerはシスコのルータを使用していましたが、Phenoelitのセキュリティ研究チームはシスコのルータやシスコの従業員のコードよりも優れていると評されています。

あなたが合法的傍受の標的になっているかどうかを知ることは、監視ルータを再起動させる方法をリンドナーが説明した後、驚くほど単純になります。

リンドナーは、パケットをパントすることはメインCPUにパケットを渡してCPUを100%にすばやくプッシュし、ウォッチドッグプロセスを起動し、ルータを強制的に強制的に停止してルータをリブートするシスコのスラングだと説明した。

ハッカーの提案は、最初にあなたの意図したコミュニケーション相手にtracerouteすることです。

次に、約1万パケットを通信相手に送信します。通信パートナーは、「タップ」が適所にある場合にのみパントされます。

次に、tracerouteをもう一度実行しようとしていて、ルートが異なる場合は、あなたのうちの1人が監視されています。異なるルートは、ルータの再起動によって発生します。

リンドナーはもう少し悲惨なユーモアで、2台目のtracerouteを突入させる必要はなかった。これらのルータはリブートするのに20分かかります。

AT&T、Verizon、Comcastなどのインターネットプロバイダが特定のサイズに達すると、合法的傍受のために法執行機関のアクセスを提供する必要があります。

合法傍受の通常の使用において、連邦捜査局(FBI)または他の法執行機関は、犯罪者とされた犯罪者のサービスプロバイダを見つけ、ISPに裁判所命令を渡す。

基本的に、ISPはルータ内のLI機能をオンにします。これは、標的のトラフィックストリーム(またはログ)内の特定のパケットをミラーリングし、法執行機関が独自のコピーを設定して取得できるようにします。

Lindnerの説明によれば、ISPには、法執行機関に利用可能なLI機能が必要であり、各ISPにとって重要な継続的なコスト、通常は二桁で、しばしば彼らが何をしているのかを理解していない当局に支援を提供する必要があります年間何百万

言うまでもなく、インターネットプロバイダーや通信事業者にLIの詐欺や不正行為の机はありません。

各ISPのルータのLI機能は、ルータ企業自身によって提供されます。 Lindner氏によれば、合法的傍受のコードは、年齢、それを扱う人々の理解不足、バグとセキュリティ問題の層に悩まされています。

CounterStrikeで、Lindnerは言った

ルータのベンダーの人々は、できるだけ早くLIのコードから抜け出そうとします。[責任者は責任を負わないため、できるだけコードを展開しないようにします]。

ルーターベンダーまたはISPは、定義されていないパケットを傍受することはありません。

ISPや通信事業者は、ルータのLIソフトウェア(機能)のコードベースを本当に気にする理由はなく、ISPは機能するかどうか気にせず、オンまたはオフにするだけです。

リンドナー氏は、LIの多くの側面が規制され、標準化されていると説明したため、何かを変えることは長期的なプロジェクトであり、国連の国際電気通信連合(ITU)は十年近くにわたって統制を握っている。

同氏は、より限定的な監視とフィルタリングの要件を持つ国のネットワークエンジニアは、LIが難しく、コストがかかり、修正に時間がかかるという事実を理由に、長年にわたって苦労していると言いました。

しかし、それの中心にある眩しい問題は、それを改善するビジネスインセンティブの欠如です。

重要なのは、NSAの暴露とSnowdenの文書漏洩の文脈の中で、リンドナーの話から、通信会社は法執行機関の合法的傍受のログを維持することに気を配る理由がないことは明らかです。

ハッカーは数十年間、通信事業者やISPの盗聴システムを傷つけてきましたが、当然、国家もあります。

ベルギー最大のテレコムプロバイダーであり、Belgacomは9月に承認され、2013年には大規模な情報収集活動のためにハッキングされ悪用されていたと報告されている。

Spiegel Onlineによると、漏れたNSAの文書には、NSAが開発した操作のために英国がスパイ技術をどのように使用したかを概説したプレゼンテーションが含まれていた; GCHQがBelgacomで実施した操作。

この例では、合法傍受が実際に破られていないように見えます。多分それに必要なのは新しい名前です。

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命