查看原文
其他

简报丨SolarWinds攻击事件后美国国会议员致信NSA “质询”加密后门问题

何治乐,郝静雯 苏州信息安全法学所 2022-07-03

编者按

2020年12月,SolarWinds供应链攻击事件之后,美国国会参众议员再度呼吁,应追究国家安全局(NSA)在Juniper漏洞事件的相关责任。2015年12月,美国联邦政府防火墙设备主要提供商Juniper Networks公司发布公告称,公司销售的操作系统ScreenOS中存在两个安全漏洞。该系统采用的是美国国家安全局(NSA)提出的随机数生成算法Dual_EC_DRBG。安全研究人员和加密专家认为,第三方恶意修改NSA留下的后门密钥和Juniper自身加密措施的失败是导致安全漏洞产生的原因。2015年底,Juniper宣布对事件进行调查,但迄今为止仍未公布调查结果。

2021年1月28日,由俄勒冈州参议员罗恩·怀登(Ron Wyden)领导的一组立法者(包括2名参议员和8名众议员)联名致信美国国家安全局局长兼美国网络司令部司令Paul Nakasone将军,公开追问一系列尖锐问题,包括Juniper漏洞事件后NSA为何没有采取措施预防政府遭受供应链攻击的威胁,NSA是否要求Juniper在自身产品的算法中加入后门等。

国会议员希望NSA在2021年2月26日前提供非机密答复。


以下为美国国会议员致信NSA的全文翻译:


美国国会

华盛顿特区,20515

2021年1月28日


尊敬的Paul Nakasone将军局长国家安全局9800 Savage Rd., Suite 6272Ft. George G, Meade, MD20755


敬爱的Nakasone将军:

 我们写信希望获知国家安全局(NSA)在一种包含后门的加密算法研发过程中扮演的角色。几年之后,这种包含后门的加密算法被黑客利用进行供应链攻击,造成Juniper networks的客户隐私数据泄露。

2006年,NIST发布美国政府的加密算法标准《标准化Dual EC DRBG》,这是一种生成随机数的算法,对安全加密至关重要。NIST一位高级密码学家随后在一份公开的事后分析报告中证实,这种算法实际上是由NSA创建,并交给NIST作为政府标准发布。

尽管独立的加密专家多年来一直警告,该算法可能包含一个可以用来解密数据的后门,但NIST在被NSA告知其以“安全、保密的方式”设计了该算法后,驳斥了这种批评。根据NIST密码学家的事后分析,NSA告诉NIST,该算法“最初是为国家安全团体设计的”,寻求NIST标准化的主要原因是为了让联邦机构使用的设备能够获得政府标准认证。

本质上,NSA告诉NIST,它创建了一个供政府使用的算法,非政府专家的担忧并不重要,因为向公众提供技术产品的公司不必使用它。然而,NSA设计的算法最终仍被用于数百种不同的技术产品中,这些产品销往美国消费者、企业和非营利组织。其中包括美国网络技术公司Juniper设计的互联网路由器和防火墙。

2008年-2009年间,Juniper将该算法秘密添加到了几款产品中,直到2013年才公开。在回应国会最近的一项调查时,该公司证实,它“应客户的要求”增加对该算法的支持,但拒绝确认该客户的身份,甚至拒绝确认该客户是否是美国政府机构。根据Juniper的说法,参与决定使用这个算法的人已经离职。

2015年,Juniper公开透露得知自己的系统遭到了一次重大入侵。该公司发现,2012年,黑客入侵了Juniper服务器,并对算法代码做了一些小修改。经过修改的代码随后被Juniper纳入安全更新和新产品中。本质上,黑客改变了先前专家们警告过的算法后门密钥,使其处于未知黑客的控制之下。

Juniper表示,它认为自己是外国政府黑客攻击的受害者。它还证实,黑客在2012年对代码所做的修改可能被用来解密客户数据。这意味着,在大约三年的时间里,外国政府可能控制着Juniper产品中的一个后门,该后门可以用来解密与使用Juniper产品的许多美国企业和政府机构之间的通信。

Juniper黑客可能已经对美国国家安全造成巨大伤害,尽管国会和公众可能永远不知道美国有多少数据最终被我们的对手解密和利用,以及这些信息丢失所造成的伤害。国会有责任确定这一供应链危机的根本原因,以及国家安全局在设计和推广有缺陷的加密算法方面所起的作用。美国人民有权知道,为什么NSA没有采取行动应对供应链攻击构成的严重安全威胁。一个类似的供应链攻击在最近的SolarWinds漏洞中被利用,导致一些安装了软件更新包的政府机构面临网络安全风险。为此,请在2021年2月26日前为我们提供以下问题的非机密答复:

1、2015年,Juniper公开披露,该公司无意中向客户提供了含有恶意代码的软件更新和产品。NSA采取了哪些行动来保护自己、国防部和美国政府免受未来软件供应链黑客的攻击。对于每一项行动,请说明为什么它在2020年未能成功阻止众多政府机构因SolarWinds发布的恶意更新而妥协。

2、2018年夏天,在与怀登参议员办公室举行的一次非机密简报会上,NSA高级官员透露,存在一份关于双EC DRBG算法的“经验教训”报告。怀登参议员的办公室多次要求这份报告,但NSA尚未提供。请向我们提供这份报告的副本,以及任何描述此算法、其发展和后续开发的官方报告。

3、NSA向NIST提交Dual EC DRBG进行认证时,是否知道该算法包含后门。

4、根据NIST密码学家的事后分析,NSA在2005年通知NIST,它选择了“Q”值,该值以“安全、保密的方式”发布在NIST Duel EC DRBG标准中。请解释该声明是否准确。

5、Juniper已经证实,他们“应客户要求”增加了对Dual EC DRBG的支持,但拒绝透露该客户的身份,甚至拒绝确认该客户是否为美国政府机构。NSA是否要求Juniper在其产品中加入Dual EC DRB、P和Q值与NIST发布的不同,或者NSA设计的另一个名为Extended Random的加密标准?

6、何种法律会允许NSA在美国政府批准、NIST认证的算法中引入漏洞,并对NIST隐瞒这些漏洞?

7、NSA在政府标准中引入后门或其他漏洞,是否需要获得NSA局长批准以及跨部门磋商,包括网络安全与基础设施安全局、商务部、联邦贸易委员会和联邦通信委员会的支持。它们是否需要获得国会情报委员会或外国情报监视法庭的命令。如果不需要,请解释原因。

感谢您对本事件的关注。


真诚的,


参议员:Ron Wyden

众议员:Tom Malinowski

众议员:Ted Lieu

参议员:Cory Booker

众议员:Pramila Jayapal

众议员:Stephen Lynch


众议员:Bill Foster

众议员:Yvette Clarke

众议员:Suzan DelBene

众议员:Anna Esho


(本期翻译:郝静雯   校对:何治乐)




信件原文链接


https://beta.documentcloud.org/documents/20466647-congress-letter-to-nsa

关于“寰球密码法律政策发展动态简报”

为深入研讨我国密码法相关制度与现实挑战,凝聚国内外密码与网络安全精英,合力推动我国密码产业发展,苏州信息安全法学所密码法研究中心特别编辑“寰球密码法律政策发展动态”简报,供政府、产业及学术同仁参考。以期联合政产学研力量,为我国密码工作在法治轨道上稳步前行提供智力支撑。编委会(筹)、编辑部采取开放组织形式,欢迎各界同仁予以各种方式积极参与和支持,踊跃投稿!


主     编:马民虎          

  编:黄道丽 朱莉欣

责任编辑:原浩 赵丽莉 马宁 方婷 何治乐 冯潇洒 谢永红 赵婧琳 郝静雯

联系电话:0512—69562805,17792480296

投稿邮箱:xieyonghong2015@xjtu.edu.cn


往期简报回顾


更多资讯 欢迎扫码关注
“苏州信息安全法学所”



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存