id: Гость   вход   регистрация
текущее время 14:44 28/03/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Certified Lies / Evidence за 31/03/2010 13:02.


5. Свидетельства


В октябре 2009 один из авторов этой работы присутствовал на конференции в Вашингтоне, доступной только по приглашению, по вопросам индустрии слежки и перехвата в целях правопорядка.


Автор попал в заголовки национальных СМИ в декабре 2009, когда он обнародовал аудиозапись дискуссии одной группы с этой конференеции в которой работники телекоммуникационных компаний хвастались степенью своей кооперации с правительственными агентствами, включая тот размах, которым они снабжали их информацией о GPS-местоположении своих пользователей [21,22].


Среди множества поставщиков, бывших на стендах в демонстрационном зале, была и Packet Forensics, компания из Аризоны, продающая чрезвычайно компактные устройства скрытого сетевого перехвата.


Маркетинговые материалы (помимо тех, которые включены в эту работу в приложении A) для устройства пятой серии от этой компании, гласят, что "решение перехвата под ключ", занимающее площадь всего четыре квадратных дюйма, способно "к модификации, вбросу и переотправке пакетов" на гигабитных скоростях. Компания с горделивым хвастовством заявляет, что это устройство слежки является совершенным решением для "проблемы интернет-кафе". Наиболее тревожащая возможность этого устройства состоит в способности проведения активных атак человека-посредине:


Устройства Packet Forensics созданы для внедрения и извлечения в нагруженные сети без вызывания заметных прерываний [...]. Это позволяет вам перехватывать вэб, имейл, VoIP и другой траффик всегда и везде, даже если он проходит внутри зашифрованного туннеля. Использование "человека-посредине" для перехвата TLS или SSL является важной атакой против лежащего в их основе протокола согласования криптографических ключей Диффи-Хеллмана [...]. Для того, чтобы использовать наш продукт в таком сценарии [государственные] пользователи должны иметь возможность импортировать копию любого действительного ключа, которую они смогут достать (потенциально по судебному ордеру) или могут сгенерировать "праводобно выглядящие" ключи, предназначенные для создания у субъекта ложного чувства уверенности в доверии к их аутентичности.

Фактически компания упаковала утилиту sslstrip в четырёхдюймовый прибор, предназначенный для государственных пользователей для быстрого подключения в сети по цене "которая выгодна среди имеющегося".


Вполне вероятно, что компания создала свою собственную реализацию данной атаки и не использует оригинальной утилиты sslstrip. У нас нет способа узнать, какой код туда загружен без анализа устройства.


Главный управляющий делами компании, Виктор Опельман подтвердил в разговоре с автором возле стенда компании заявления, сделанные в маркетинговых материалах: что заказчики из госструктур принуждали УЦ к выпуску сертификатов для использования в операциях слежки. Хотя мистер Опельман не пожелал раскрыть какие именно власти приобрели устройства пятой серии, он подтвердил, что они были проданы как местным так и зарубежным клиентам.


Вследствие того, что устройства Packet Forensics содержат технологии шифрования, каждый, кто желает экспортировать устройства пятой серии в зарубежные страны кроме Канады, должен подписать полугодовые отчёты как для Департамента коммерции США, управления индустрии и безопасности и для Агентства национальной безопасности [23]. В конце октября 2009, мы подписали формальный запрос в коммерческий департамент на получения списка клиентов устройств пятой серии Packet Forensics. Запрос остался без ответа.


Назад | Оглавление | Дальше