1
Тема: АНБ уже 2 года обходит «защищённое соединение» HTTPS

Издание Der Spiegel опубликовало заметку о том, какие интернет-службы на момент появления документов были защищены от правительственной слежки, а какие нет.

Наиболее впечатляющими можно назвать сведения, согласно которым начиная с 2012 года АНБ пыталось расшифровать электронные письма, зашифрованные при помощи различных сервисов, и при этом, в некоторых случаях, экспертам ведомства сделать это не удавалось. Согласно отчётам, в АНБ сталкивались с неудачами в основном тогда, когда пользователи применяли для переписки сеть TOR и услуги таких провайдеров, как Zoho, либо инструменты шифрования TrueCrypt или PGP.

При этом далеко не все защитные механизмы легко справлялись с попытками АНБ обойти их. К примеру, большинство зашифрованных сообщений, которые пересылались через российскую службу электронной почты mail.ru, вполне успешно перехватывались.

На фото штаб-квартира АНБ:
http://gallery.ykt.ru/galleries/old/auto/833175.jpg

Как бы там ни было, наиболее тревожной оказалась та часть документов, согласно которой спецслужбе удалось обойти защиту протокола HTTPS, используемого для установки безопасного соединения между веб-сайтами и браузерами. В конце 2012 года АНБ имела возможность перехватывать 10 млн HTTPS-соединений в день. Это очень важно, так как на сегодняшний день HTTPS-протокол официально считается безопасным и не содержащим серьёзных уязвимостей.

В то же время, не стоит думать, что пользователи PGP и Tor являются полностью защищёнными от слежки. За 2 года спецслужбы могли найти возможность обойти защиту и взломать протоколы безопасности, позволяющие пользователям скрывать свою деятельность от слежки. В частности, ещё в то время довольно успешно использовались целевые атаки на конкретных подозреваемых.

Сроки подготовки рассекреченных докладов свидетельствуют о том, что уже в 2012 году АНБ пыталось взломать стандарт шифрования AES, который на сегодняшний день наиболее часто применяется для защиты информации.