Dowody na istnienie tylnych furtek w programach szyfrujących?

dodał 10 sierpnia 2013 o 23:23 w kategorii Krypto, Prywatność  z tagami:
Dowody na istnienie tylnych furtek w programach szyfrujących?

Za sprawą afery z amerykańskimi podsłuchami powrócił dzisiaj wątek tylnych furtek w oprogramowaniu służącym do szyfrowania plików oraz całych dysków. Postanowiliśmy bliżej się mu przyjrzeć i trafiliśmy na bardzo ciekawy, a mało znany dokument.

Peter Biddle, inżynier odpowiedzialny za stworzenie BitLockera, oprogramowania Microsoft służącego do szyfrowania dysku twardego, oznajmił dzisiaj na Twitterze, iż „był poproszony o dodanie tylnej furtki do BitLockera w roku 2005, ale odmówił”. Wraz z tą wiadomością powróciła dyskusja na temat tego, czy NSA posiada tylne furtki w oprogramowaniu i jeśli tak, to w którym. Postanowiliśmy zebrać istniejące informacje na ten temat.

Kwestia tylnej furtki w BitLockerze nie jest wcale nowa. Jak wskazuje nieoceniony Reddit, wzmianki o niej pojawiały się już w roku 2006. Co ciekawe, naciskającym w tej kwestii na Microsoft nie było wcale NSA, lecz brytyjski rząd, który obawiał się, że nowa funkcjonalność systemu Windows znacznie utrudni prowadzenie dochodzeń przeciwko przestępcom korzystającym z komputerów. Jak do tej pory tylnej furtki w BitLockerze jednak nie znaleziono.

Na kolejny ślad natrafiliśmy w serwisie TECHARP. Znaleźć w nim można zrzuty ekranu z prezentacji dla amerykańskich prokuratorów, przeprowadzonej w lutym 2013 w Portland na konferencji poświęconej pracy śledczej biegłych zajmujących się badaniem komputerów. Aż do slajdu 29 wygląda ona całkiem niewinnie, ale pojawiają się slajdy 30-33, omawiające tylne furtki w programach szyfrujących.

Slajd z prezentacji dla prokuratorów

Slajd z prezentacji dla prokuratorów

Jak możecie zauważyć, slajd ten wprost wspomina o tylnych furtkach w BitLockerze, FileVaulcie, BestCrypcie i TrueCrypcie. Kolejne slajdy tłumaczą głównie sposób prezentowania w sądzie dowodów zdobytych poprzez tylną furtkę. Wiadomość ta brzmi tak sensacyjnie, że zaczęliśmy sprawdzać wiarygodność prezentacji.

Serwer TECHARP to jedyne miejsce w sieci, zawierające ślady tej wersji prezentacji. Na ostatnim slajdzie znajduje się link do „zeszłorocznej prezentacji” i faktycznie, prezentacja z konferencji z roku 2012 jest dostępna na serwerze adwokatury Północnej Dakoty. Aż do slajdu 29 są one praktycznie identyczne – tyle że ta z 2012 nie zawiera żadnej wzmianki o tylnych furtkach. Dalsza analiza dokumentu pokazuje, że zawiera on dwa błędy na pierwszej stronie. Detektyw, prowadzący szkolenie w 2012 nazywał się Micah Smith, a w 2013 Michael Smith oraz nie zgadza się lokalizacja konferencji – miała ona miejsce w San Diego, a nie w Portland. Najważniejszą wskazówkę zawiera jednak ostatni slajd.

Ostatni slajd z prezentacji

Ostatni slajd z prezentacji

Zauważyliście? Jeśli nie, to przeczytajcie na głos imiona i nazwiska detektywów, którzy poprowadzą część 2 i 3. Na deser pozostaje tylko informacja, że artykuł w serwisie TECHARP opublikowano 1 kwietnia 2013.

Aby jednak nie kończyć tak optymistycznym akcentem, przypomnijmy, że w Service Pack 5 dla Windows NT 4 w 1999 roku odkryto zmienną o omyłkowo nieusuniętej nazwie _NSAKEY, zawierającą klucz publiczny o długości 1024 bitów. Microsoft tłumaczył się wtedy, że „NSA” w nazwie klucza wzięło się stąd, ze to NSA kontrolowało technologie kryptograficzne wysyłane na eksport…