Ads 468x60px

tiistai 31. joulukuuta 2013

NSA:n vakoilulaitteet esittelyssä

Der Spiegel julkaisi vuoden vaihteessa Edward Snowdenin vuotamia dokumentteja NSA:n ANT-osaston työkaluista. ANT on osa NSA:n Tailored Access Operations (TAO) -osastoa, joka tarjoaa NSA:lle työkaluja tietokoneiden, puhelimien ja verkkojen vakoilua varten. ANT tarkoittaa ilmeisesti joko advanced tai access network technologyä. Henkilökohtaisesti olen yllättynyt takaovien määrästä ja työstä, jota niiden suunnittelu ja testaus on vaatinut. Ennen ensimmäisiä Snowdenin paljastuksia, en olisi hevillä uskonut, että näin laaja kirjo edistyneitä vakoilutekniikoita on edes NSA:n aktiivisessa käytössä.

Luettelo on vuodelta 2008 ja sisältää n. 50 sivua lyhyita kuvauksia eri työkaluista. Tarkkoja tietoja niiden toiminnasta tai tavoista, joilla ne asennetaan kohteeseen ei kaikkien osalta ole annettu näissä dokumenteissa. Ilmeistä on, että suuri osa ratkaisuista toimii erillisen mikrosirun avulla, joka asennetaan kohdelaitteeseen. Pelkästään tämä herättää jo kysymyksiä, kuinka takaovet päätyvät laitteisiin. Asennetaanko ne:
  1. Kaikkiin tuotteisiin tehtaalla
  2. Tuotteisiin joiden tiedetään menevän kohteelle
  3. Kohteessa jo oleviin tuotteisiin sisäpiiriläisen toimesta
  4. Haavoittuvuutta hyväksi käyttäen
  5. Muun tietomurron avulla, esimerkiksi varastamalla ylläpitäjän salasanat
  6. Joku muu mikä?
Ilmeisesti ainakin tavat 2,3 ja 5 ovat käytössä. Todella toivon, että listan ensimmäistä tapaa ei käytetä. Joistakin Snowdenin vuotamista dokumenteista selviää, että NSA saattaa esimerkiksi kaapata lähetyksiä laitevalmistajilta, kun ne ovat matkalla loppuasiakkaalle. Paketit viipyvät matkalla vain hieman pidempään, ja saapuvat perille NSA:n sirujen kera.

Pelkästään näitä kuvauksia lukiessa on erittäin vaikea luottaa enää edes laitteisiin mihinkään. Jatkossa korkean turvallisuuden laitteiden osalta on tunnettava käyttöjärjestelmän ja sovelluksien lisäksi myös rautataso ja tarkistettava, että laitteet eivät sisällä mitään ylimääräistä. Tämä on käytännössä erittäin vaikeaa. Laitteiden piirikaaviot tai muut vastaavat ovat luonnollisesti liikesalaisuuksia - lisäksi niitä on myös mahdollista muokata, ja merkitä vakoilusiru normaaliksi osaksi.

Alla on esimerkki ohjelmoitavasta, ARM-pohjaisesta MAESTRO-II-sirusta, jota voidaan käyttää eri laitteissa. Tämä esimerkki on vuodelta 2007, jonka jälkeen vastaavat sirut ovat kehittyneet suurin harppauksin. Kehitystä voidaan verrata esimerkiksi matkapuhelimien suorittimien tehoissa tapahtuneeseen kehitykseen.


Dokumentteja lukiessa on siis muistettava, että teknologinen kehitys on aivan varmasti parantanut myös NSA:n mahdollisuuksia. Esimerkiksi GOPHERSET ja MONKEYCALENDAR ovat työkaluja, jotka asennetaan GSM-puhelimen SIM-kortille, eivät välttämättä enää toimi nykyisissä älypuhelimissa. Aivan varmaa on, että NSA on kehittänyt uusia, edistyneempiä tekniikoita niiden vakoiluun.

Mielenkiintoinen on myös COTTONMOUTH-sarja. Esimerkiksi CM-III on ilmeisesti tietokoneen emolevylle asennettava liitinkomponentti, jossa on verkkoliitäntä ja kaksi USB-liitintä. Lisäksi se pitää sisällään radiokomponentin, jolla voidaan kommunikoida muiden vastaavien komponenttien kanssa tai kauempana olevan etähallintamoduulin kanssa. FIREWALK on puolestaan vastaava komponentti, mutta mahdollistaa VPN-tunnelin luonnin NSA:n operointikeskukseen esimerkiksi radiolinkin läpi. Linkkien luontiin on ilmeisesti tarjolla myös useita eri tekniikoita.

Esimerkiksi CM-moduuleilla on siis mahdollista hypätä ns. air gapin yli. Vaikka huippusalaiset verkot olisivat fyysisesti erossa tavallisista verkoista, näillä fyysisillä laitteilla on mahdollista ohittaa tämäkin suojaus. Tällä on valtava merkitys jatkossa turvallisia verkkoja ja ratkaisuja suunniteltaessa. Jokainen komponentti olisi käytännössä verifioitava käsin, mikäli halutaan olla turvassa esimerkiksi NSA:n vakoilulta.

RAGEMASTER on varmasti yksi vaikeimmin havaittava NSA:n työkalu. Se on erittäin pieni, VGA-monitorikaapelin sisälle piilotettava siru, joka mahdollistaa kaapelin kautta kulkevan kuvan lukemisen etänä erillisen tutkan avulla. Käytännössä tutka lähettää radiosignaalia, jonka kaapeliin piilotettu pieni siru (kuva) heijastaa takaisin tutkan luettavaksi.



Paljastus osoittaa myös, että NSA on suunnitellut ja toteuttanut vastaavia komponentteja jo vuosien ajan. Useat komponentit toimivat jonkun määrätyn arkkitehtuurin mukaisesti ja rakenne on modulaarinen. Komponentteja voidaan päivittää uudemmiksi muista osista riippumatta, kunhan ne toteuttavat samaa arkkitehtuuria.

Vuonna 2013 NSA:n kyvyt ovat todennäköisesti vain kasvaneet. Tämä analyysi on vain pintaraapaisu kaikesta, minkä nykyteknologia mahdollistaa vakoilun saralla.

NSA:n dokumentit kokonaisuudessaan: http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/

1 kommentti:

mikk0j kirjoitti...

http://www.nsa.gov/public_info/_files/cryptologs/cryptolog_135.pdf

Lähetä kommentti