Ci sono una serie di attacchi all'HTTPS nell'uso pratico, che l'NSA probabilmente o plausibilmente ha:
-
Dato il numero di CA nel mondo, è abbastanza buono certo che alcuni di loro siano consapevolmente o inconsapevolmente sovvertiti dalla NSA. Sarebbe molto difficile escludere che una o più delle organizzazioni fidate dai browser siano effettivamente fondate e gestite dalla NSA. Quindi molto probabilmente la NSA può emettere da sola certificati per qualsiasi dominio, con qualsiasi nome voglia, che il tuo browser accetterà. Anche se controlli il nome dell'organizzazione nella barra degli indirizzi del browser, probabilmente non controlli che l'emittente sia "quello giusto" per la tua banca. Questo è il significato del blocco del certificato.
-
Heartbleed. La NSA potrebbe averlo saputo fino a 2 anni prima del resto del mondo, il che significherebbe che una buona parte dei siti era soggetta a perdere le password di amministratore e / o le chiavi private dei certificati. In un certo senso Heartbleed è finito adesso, ma non ogni sito che era probabilmente vulnerabile ha revocato i suoi vecchi certificati, ed è un avvertimento che i difetti che bloccano lo spettacolo possono essere inosservati per anni. Potrebbero essercene di più.
-
Operazioni di hacking. La NSA può lanciare ogni attacco nel libro a un server, più alcuni attacchi solo nei suoi libri segreti, nel tentativo di controllare la macchina o acquisire la sua chiave privata. Lo stesso vale per il cliente. Ovviamente questo non porta necessariamente ad un attacco "su HTTPS", potrebbe catturare / controllare il traffico decriptato, ma significa comunque che HTTPS non implica "nascosto alla NSA".
-
Operazioni fisiche. Sospetto che questo sia raro nel complesso, non importa incredibilmente improbabile che venga usato su di te o me, ma la NSA può inviare ragazzi a fare cose. Come possono organizzazioni collegate come la CIA o le forze dell'ordine. L'FBI e gli avvocati degli Stati Uniti hanno dimostrato in passato di essere pronti ad accettare l'intelligence da spie in procedimenti penali e mentire a un tribunale sulla sua fonte. Mi sembra probabile che in circostanze estreme sarebbero ugualmente preparati a compiere atti apparentemente criminali per consentire la sorveglianza della NSA. Un'operazione della CIA all'estero per fare altrettanto probabilmente non sarebbe nemmeno un crimine negli Stati Uniti. Naturalmente potrebbe anche trattarsi di un crimine locale, ma infrangere la legge locale è una specie di scopo della CIA ;-)
-
La NSA ha il più efficace uomo-in- -capacità media. Ha, per così dire, le sue scatole nelle principali rotte Internet: cavi sottomarini, ISP e simili. Secondo alcuni documenti Snowden, dispone di sistemi funzionanti per intercettare attivamente le connessioni tra endpoint specifici. Questo da solo non è sufficiente per violare HTTPS, ovviamente, ma combinato con i fattori di cui sopra significa che qualunque chiave ottengano si traduce in attacchi pratici.
-
L'articolo a cui ti colleghi con link parla di Bullrun e altri programmi correlati. Il fatto che l'NSA adotti più approcci suggerisce che non dispone di un punto e clic break multiuso di SSL o dei suoi algoritmi, almeno non uno che sia economico e pratico da distribuire ampiamente. È difficile capire veramente le valutazioni strategiche della NSA, ma si potrebbe pensare che se lo avessero non avrebbero bisogno di correre il rischio di collaborare con grandi società di Internet su specifiche sovversioni. Bruce Schneier (e probabilmente altri) ha evidenziato documenti che fanno riferimento a un compromesso eseguito dalla NSA per giudicare se un particolare obiettivo è sufficientemente prezioso da giustificare l'uso di determinati attacchi, specialmente attacchi il cui uso frequente tenderebbe per portarli a essere scoperti. Ho dimenticato i dettagli.
Si può sostenere che "rubare la chiave SSL privata di qualcuno" o "diventare una CA" non è "un attacco a HTTPS", ma in realtà è per ciò che i laici di solito intendono con "HTTPS". Non è un attacco agli algoritmi utilizzati, ma HTTPS non è solo gli algoritmi, è l'intero sistema. Compreso il meccanismo piuttosto vasto di distribuzione delle chiavi.
Se HTTPS è una soluzione per la navigazione web sicura è un'altra questione. Se sei un cittadino statunitense, il tuo governo debitamente eletto ha stabilito che è perfettamente "sicuro" che il tuo traffico Internet venga osservato dalla NSA. Anzi, è più "sicuro" che permettere che il traffico dei malintenzionati non venga osservato. La definizione di "cattivi" si sta allargando ora che la NSA non si rivolge solo alle minacce straniere come originariamente richiesto, ma anche alla sicurezza interna e alle preoccupazioni criminali. Lo stesso vale in altri paesi, in particolare quegli stretti alleati degli Stati Uniti che condividono informazioni con la NSA. Wooo!
È relativamente improbabile che l'NSA si preoccupi per te o per me in particolare. In base a ciò che abbiamo visto dei documenti Snowden, è relativamente probabile che se possono intercettare e decrittografare un particolare pezzo di traffico con uno sforzo marginale minimo, allora lo faranno e in quanto tale, sembra probabile che una buona parte del traffico HTTPS innocuo sia non "sicuro". Naturalmente la maggior parte di questi dati non raggiunge mai un analista umano, ma sono disponibili.
Per me il significato dei documenti di Snowden non era che le tecniche in essi contenute facessero pensare: "è incredibile, non lo sapevamo mai era matematicamente possibile ". AFAIK non sono state rivelate tecniche crittografiche specifiche. La notizia è stata la conferma che la NSA si è adoperata a lungo nell'infrastruttura, in modo che la sicurezza fallisca anche senza una vera e propria "interruzione crittografica".