本月早些时候,一组安全研究人员发布了一份文件,概述了一个潜在的计算机网络开发(CNE)项目背后的技术细节,该项目可能被英国政府通信总部(GCHQ)和美国国家安全局(NSA)使用。
此外,研究人员表示,世界上最大的电信提供商之一,BT集团(以前的英国电信),将硬件送到家庭和办公室的固件,使这种秘密监测能够在大规模的规模上。
在一个论文中题为“互联网黑暗时代”研究人员表示,英国电信正在运输带有后门的硬件,允许政府秘密访问,以便更容易对网络进行破坏。“英国电信直接负责在英国数百万家庭和企业秘密安装间谍设备,”该文件称。
这篇论文的作者(他们表示,尽管他们希望保持匿名,但已经准备好在法庭上展示他们的发现)声称,他们发现了全球监控之谜的关键部分,解决了自今年夏天前美国国家安全局(NSA)分析师爱德华·斯诺登(Edward Snowden)泄露的文件开始出现以来一直没有得到解答的几个问题。研究人员表示,他们在6月份发现了这一发现,但为了进行进一步的研究,将该报告推迟了6个月。
斯诺登泄密事件后,最关键的问题集中在NSA和GCHQ如何对住宅、小型办公室和家庭办公室(SOHO)网络以及全球企业进行CNE操作的技术细节上。
在《互联网黑暗时代》上映前几周美国国家安全局和GCHQ已经感染了超过5万个网络作为CNE工作的一部分。但有关这些行动的报告从未解释这是如何完成的。此前有关机构黑客和网络渗透专家存在的报告也让人们对他们的行动细节进行猜测。公众知道它们的存在,但不知道它们如何运作。
匿名已发布文件中的信息不会来自访问分类信息。相反,细节来自于位于U.K的私人SOHO网络的法医分析,研究人员称“合法地,并使用私人拥有的设备在法律上和私人财产上进行。”
虽然焦点主要集中在英国和GCHQ,但论文作者认为,这种活动本身根本不局限于英国。鉴于有关CNE的政府行动以及美国国家安全局和GCHQ之间的合作关系的信息已被公开泄露,我们几乎没有理由怀疑,这两家机构并未共享文件的概述利用技术。
今年9月,在阅读了斯诺登泄露的几份文件后,英国电信(BT)的布鲁斯·施奈尔(Bruce Schneier)在为《卫报》撰写的一篇文章中评论道http://www.csoonline.com/article/741494/nsa-revelations-bolstering-demands-for-congressional-action.
“NSA还直接攻击网络设备:路由器,交换机,防火墙等。大多数这些设备都有监控能力已经内置;诀窍是偷偷地转向它们,”Schneier写道。
[据报道,英国情报机构截获了2009年20国集团(G20)会议代表的电子邮件]
“这是一个特别是富有成效的攻击途径;路由器更频繁地更新,往往不会在它们上安装安全软件,并且通常被忽略为漏洞。”
在他们的开篇总结中,《互联网黑暗时代》的作者引用了Schneier的评论,并表示他们的研究是“可以证实Bruce Schneier的说法确实是正确的”。
黑客:
根据该报告,一个二级隐藏网络和IP地址被分配给一个BT用户的调制解调器,这使得攻击者(在这种情况下,美国国家安全局或GCHQ)可以直接从互联网访问他们的调制解调器和局域网系统。
研究人员测试了BT Open Reach调制解调器Huawei EchoLife HG612和ECI B-FOCuS VDSL2。在边注中,他们指出BT开发了固件,所以声称华为负责后门是假的.
此外,研究人员使用未修改的固件进行测试,但注意到他们的结果也可以使用修改的固件进行复制,因为这些版本存在相同的后门,因为它们是基于官方BT发布的GNU源代码。
一旦连接,就不能一目了然地检测到辅助网络,因为它不可通过调制解调器的Web界面可见,而不是防火墙规则或其他限制的ISNT,就像调制解调器的开关部分所关注的那样。即使在发出PPPoE请求之前,也是ISP分配的IP,辅助网络也是完全运行的,即使调制解调器被认为是离线的。
作者发现,问题中的次要网络(CDIR:30.0.0.0/8)使用由美国国防部(USDOD)维护的IP块,并且由于VLAN的使用,该网络上的流量被隐藏。虽然IP地址由USDOD拥有,但纸张增加了,距离网关的Ping时间小于U.K.
“这个间谍网络使用防火墙规则对LAN/交换机隐藏,流量使用VLAN隐藏,在BT等的情况下,它使用VLAN 301,但其他供应商的调制解调器可能使用不同的VLAN,”论文解释说。
在调制解调器内部,启用了其他工具和服务(路由守护进程、SSH、iptables等),这些工具和服务授予二级网络的运营商对调制解调器和路由功能的完全控制。因此,调制解调器充当服务器,监听几个端口上的连接,包括端口22和23。这样,在另一个网络上的运营商就可以远程访问调制解调器和局域网,而不允许用户访问。
这是可能的,因为隐藏的桥接接口与它自己的VLAN一起存在,不受调制解调器的防火墙规则的约束。从外部扫描调制解调器的公共IP将显示161端口打开(BTAgent),但大多数情况下没有其他。但是,在辅助网络中,所有必需的端口都是开放的,包括运行基本身份验证(admin/admin)的SSH守护进程。
该论文的作者断言,通过这个二级网络授予的访问和控制,使其运营商能够窃取私钥(VPN/SSH/SSL/PGP),安装恶意软件或其他监控软件,如键盘记录器,复制或删除内容,执行被动流量监控,并执行流量路由,包括基于协议或端口的流量控制。此外,本文还概述了针对VoIP、移动设备(只要设备连接到客户的无线网络)的其他粒度攻击。作者还对通过局域网数据包指纹识别Tor用户/内容发现提出了警告。
“攻击者可以在进入Tor网络之前污染离开你的网络的数据包,这使得流量分析比以前知道的要容易得多。所有Tor流量可以重定向到由攻击者控制的专用私有Tor网络,通过这种方式,攻击者控制所有Tor节点,因此可以从端到端看到你所做的一切。这不是Tor项目能解决的问题。”
为了解决这个问题,本文建议Tor隐藏服务丢弃来自不受信任的Tor节点的所有流量,这样在模拟Tor网络中运行的客户端将无法连接到他们的目的地。
本文的作者承认,攻击者不需要使用BT固件中的后门路由流量的VLAN使用情况。但是,这样做,屏蔽ISP的活动,并允许在自己的网络上隔离。
“您应该注意到攻击者网络的路由不需要ISP的任何帮助,除非受害者调制解调器设备(终点)没有后门,在这种情况下,路由仍可能发生在上游,但这更复杂和更复杂不能缩放。如果在上游路由,攻击者将无法访问用户的内部局域网网络,在这种情况下,ISP将被迫使用合法的拦截,然后将需要一个法律逮捕令“他们在电子邮件中写入”ISP经理,谁质疑他们的研究.
为了解决这个问题,本文的作者提供了对保护的其他建议,这些建议在基本防御范围内,以实现网络设计的缓解。本文分配了入站和出境防御之间的建议,以及中间人,出站被指出,作为保护Tor客户的唯一措施。
“这清楚地表明,英国政府、美国政府、美国军方和英国电信(BT)正在合作,秘密窃听所有互联网用户的家中(很少有例外)。调制解调器由英国电信提供,并锁定。如果你不能证实这一点,你就必须假设英国所有的互联网服务提供商在政策上都采用了相同的技术。”
客观地,虽然报告确实提出了严重的问题,但这是它的唯一报告。虽然存在再现调查结果的能力,但没有其他研究人员则采取了任务。
当被要求置评时,英国电信以一份声明回应CSO说:“无论我们在哪里运营,我们都遵守法律,除非法律要求,否则我们不会在任何司法管辖区披露客户数据。”
关于论文作者引用的美国国防部IP地址的问题,多年来许多公司都在使用该地址块。这是IPv4不动产中很有价值的一块,通常在ISP获得国防信息系统局(美国国防部管理网络和基础设施的部分)的许可后,由ISP在内部启用。
就在去年,Sprint在该区块内部使用ip他们的移动网络。因此,对于看过这篇论文的网络工程师来说,英国电信(BT)也将使用这篇论文并不令人震惊。
简而言之,一位安全专家告诉CSO,使用30.x.x.x / 8并没有真正暗示NSA监控。事实上,他补充道,“如果您想要在使用时不会破坏的不可路由的IP,[] DOD是您的最佳选择。”
阅读更多关于数据保护的信息在CSOonline的数据保护部分。
其他故事史蒂夫Ragan
这个故事“报告指责BT为GCHQ和NSA供应后门”最初发布方案 .