S kriptovalutama se susrećemo svaki dan, često bez jasne predodžbe o značenju “kripto” u nazivu. Kriptografija ima povijest, krvaviju i mutniju nego bismo u prvi mah pomislili. Ovo je dio uvoda u računalnu kriptografiju, njenu prošlost i (moguću) budućnost.


Još od vremena Cezara, a vjerojatno i ranije, ratovi su se gubili i dobivali mešetarenjem tajni. Kriptoanaliza je tisućljećima u žiži interesa obavještajnih službi.

Povjesničari vjeruju da je 2. svj. rat dobiven uvelike zahvaljujući Savezničkim kriptoanalitičarima. U godinama nakon 2. svj. rata, od 1952, američka NSA je operirala uglavnom ispod radara običnog pučanstva. Jedan od šaljivih prijevoda naziva “NSA” je bio “No Such Agency” (Nema Takve Agencije, op. prev).

Njušim štakora...

Kada je 70-tih IBM izumio algoritam za enkripciju simetričnim ključem, DES, NSA je lobirala za usvajanje oslabljene verzije algoritma kao preporučenog, državno sponzoriranog standarda. To je 1977. dovelo do usvajanja ovog (oslabljenog) standarda na međunarodnom nivou.

Obavještajni odbor US Senata u izvješću iz 1978 kaže “[[Kod razvoja DES-a, NSA je uvjerila IBM da je kraći ključ dovoljan; indirektno je pomogla u razvoju S-box strukture; i zajamčila da je konačni DES algoritam, koliko oni znaju, bez ikakvih statističkih i matematičkih slabosti.]](https://en.wikipedia.org/wiki/Data_Encryption_Standard#cite_note-5)”

John Gilmore iz EFF, komentirao je ovo:

NSA je intervenirala kod standardizacije ove sheme enkripcije u ranim 70-ima skraćivanjem tajnih ključeva, tako da bi mogli razviti vlastite DES crackere (uređaji za probijanje enkripcije, op. prev). Ali idućih 25 godina proveli su lažući nam koliko je ova enkripcija sigurna, ne bi li nas sve ohrabrili da je koristimo – i koristili smo je. Ovo je omogućilo NSA da prisluškuje svakoga tko je koristio DES, što znači čitavu financijsku zajednicu/branšu, i većinu kompjuterskih, i mrežno-sigurnosnih sistema. Tehnologija je napredovala do točke kad svatko sa opremom od $200,000 može probiti enkripciju, izlažući tako riziku svu DES-om zaštićenu infrastrukturu. “

EFF je potrošio $250,000 da pokaže izvedivost probijanja DES enkripcije koja je kasnije napuštena i zamijenjena AES enkripcijom.

DES cracker

DES cracker, dizajniran od EFF-a

Samo jedno desetljeće kasnije, internet pamti bitku oko privatnosti za vrijeme Clintonove administracije – priču o Clipper čipu.

MYK-78 Clipper chip

MYK-78 Clipper čip, fotografija Travisa Goodspeeda

Ukratko, NSA je opet gurala standard – i kriptografski čip koji bi se koristio u uređajima – kriptografski “siguran”, gdje bi državni organi bili u posjedu ključeva, dostupnih po predočenju sudskog naloga.

Šira adopcija na tržištu je izostala, između ostalog i zbog closed-source kriptografskog algoritma Skipjack, koji je naknadno deklasificiran.

Kada je 2013. danas slavni Edward Snowden razotkrio opseg backdoor-ova (namjerno ostavljenih rupa u softveru) koje je NSA koristila kompromitiranjem kriptografskih standarda – javnost je to doživjela kao veliku vijest. Stručnjaci nisu. Problemi sa standardima za generatore nasumičnih brojeva, preporučenim od strane NIST i ANSI (javni instituti za standardizaciju) su nešto o čemu se pisalo već 2006., a Bruce Schneier je pisao o istome za Wired 2007.: “trebali biste se zabrinuti zbog standarda za generator nasumičnih brojeva koji uključuje algoritam koji je spor, loše dizajniran, i mogao bi imati backdoor za NSA“.

Kasnije se pokazalo da je ovaj algoritam – poznat i kao Dual Elyptic Curve Deterministic Random Bit Generator – Dual_EC_DRBG – bio uvelike korišten za backdoor u serverima / operativnim sustavima diljem svijeta, i omogućio NSA da prisluškuje komunikaciju velikog dijela čovječanstva. Radilo se o velikoj vijesti.

Ovo samo po sebi ne bi bilo problem – svaki softver ima propuste, i kriptografski algoritmi nisu iznimka. Problem je što je državna agencija gurala ovaj algoritam – sa poznatim propustom – da bude službeno preporučen kao standard struke – za softverske i hardverske sustave, operativne sustave širom svijeta te za osiguravanje servera, routera, vatrenih zidova. Algoritam je na kraju promoviran i međunarodno kao ISO standard.

Kasnije se pročulo da je NSA platila RSA – firmi pioniru komercijalne asimetrične kriptografije – 10 milijuna USD – da uključe kompromitirani algoritam u svoja softverska rješenja. Kasnije je koristila te RSA proizvode kao argument pri lobiranju kod National Institute of Standards and Technology – da ovo tijelo usvoji isti, problematični algoritam kao službenu preporuku (iza koje stoji država).

Prema brojnim sigurnosnim stručnjacima, ovo guranje algoritama / generatora sa poznatim propustima potencijalno je izložilo sisteme ne samo prisluškivanju državnih agencija, nego i hakerima koji znaju svoj posao. Ovo je povijest stavljanja želje za totalnim nadzorom iznad sigurnosti – svjesno ugrožavanje sigurnosti ogromnog broja sustava – samo da se dođe do što većeg broja podataka. U dokumentu u kojem se traže proračunska sredstva, NSA je sama tražila stotine milijuna USD za kompromitiranje sustava / standarda ugradnjom backdoora.

A ovo su samo one provale za koje javnost do sada zna.

Ima još. Prema članku Glenna Greenwalda u Guardianu iz 2014., citirajući izvještaj same NSA, Agencija rutinski presreće pošiljke mrežne opreme – firewallove, servere, routere. “Agencija onda ugrađuje backdoor nadzorne alate, prepakira pakete sa tvorničkim pečatom i šalje ih dalje.”

NSA photo of interception/repackaging of cisco routers

Procurjeli interni agencijski newsletter citira upravitelja:

“… pošiljke računalne mrežne opreme (serveri, routeri, itd,) koje se dostavljaju našim metama širom svijeta se presreću. Nadalje, preusmjeravamo ih na tajnu lokaciju gdje zaposlenici TLA/AO (AO-S326) odjela, uz podršku Remote Operations Centra (S321), omogućuju instalaciju sklopova za nadzor direktno u elektronsku opremu naših meta. Ova se oprema onda prepakira i vraća natrag u tranzit. Sve se ovo odrađuje uz pomoć naših partnera u obavještajnoj zajednici i tehničkih stručnjaka u TAO.”

U jednom od budućih članaka planiramo istražiti detaljnije opseg nadzora kojem smo svakodnevno podvrgnuti.

Dakle, kada je Agencija predložila par kriptografskih algoritama zamišljenih primarno za IOT odnosno hardver sa oskudnim resursima, 2013. godine, i nastojala progurati njihovo usvajanje na globalnom nivou od strane ISO međunarodnog tijela za standarde, naišla je na konkretan otpor.

Između ostalih prigovora, stručnjaci su pronašli slabosti, kao u ovom izvještaju diferencijalne kriptoanalize znanstvenika sa Bauhaus sveučilišta u Weimaru iz 2014.

Dio američke delegacije pri ISO-u sastojao se i od službenika NSA. Protivnici – japanski, njemački i izraelski delegati – kriptografski stručnjaci, izrazili su rezerviranost glede ovih algoritama. Došlo je do neslaganja kod razgovora u Jaipuru u Indiji 2015., u Abu Dhabiju 2016., i u Hamiltonuna Novom Zelandu 2017.

Kako nisu mogli postići konsenzus od 2/3, američka delegacija je na kraju odustala od najslabijih verzija algoritama u svom prijedlogu, gurajući usvajanje “najrobusnijih” verzija, proguravši prijedlog na konačno glasanje u veljači 2018.

Japan, Njemačka i Izrael i dalje su protiv.

1 COMMENT

  1. You sucker don’t fall victim to the obvious that you would think it means something to do with cryptography but it just means hackers and scammers run crypto it’s a sad reality 😂💯💪🏻

LEAVE A REPLY

Please enter your comment!
Please enter your name here