自 2014 年以来,我们了解到的漏洞无法解释哪些泄露的大规模监控功能?
我做了更多研究以提出自己的(很可能不完整和/或错误的)答案。这是一个社区维基答案。非常欢迎编辑或单独的答案。
TL;DR : 几乎所有的大规模解密功能都可以使用众所周知的漏洞轻松解释,针对 SSH 的攻击可能是个例外。
NSA BULLRUN程序是五眼解密功能背后的核心部分。根据OTP VPN Exploitation Team的介绍,至少可以针对 IPSec、SSL、PPTP 和 SSH 进行密码分析攻击。泄露的文档并不总是包含日期,但似乎可以肯定地假设没有一个比 2012 年更新。新引入的漏洞,如从 2012 年秋季开始广泛部署的 Heartbeat,因此不足以解释。
IPSec:Logjam作者推测 Diffie-Hellman 密钥交换可能已被民族国家攻击者使用预计算攻击破坏。这将使机构能够攻击大多数潜在目标,因为许多站点使用相同的 Oakley 组 1 参数。SLOTH转录碰撞攻击是另一种可能的解释,因为当时MD5 仍然被广泛使用。
SSL:在 SSL 连接上也可能(甚至可能更简单)提到的转录冲突和 DH-Kx 攻击。此外,许多 SSL/TLS 漏洞已在 2010 年代初成为公众所知。这包括FREAK(类似于 Logjam)、BEAST、BREACH和POODLE以及针对 RC4 密码的攻击。根据可信互联网运动的SSL Pulse,在 2012 年中期,接近 100% 的所有站点都支持 SSLv3。事后看来,SSL 流量的例行解密可能是最不令人惊讶的。
PPTP:引用维基百科:
在协议中发现了严重的安全漏洞。已知漏洞涉及使用的底层 PPP 身份验证协议、MPPE 协议的设计以及 MPPE 和 PPP 身份验证之间的集成以建立会话密钥。
SSH:SLOTH 攻击也适用于 SSH,尽管作者认为这种攻击不切实际,因为它的计算成本仍然很高。DH-Kx 攻击也可能是可能的,或者可以与转录碰撞攻击相结合,尽管我不知道有任何工作证明了其中任何一种的可行性。
密码分析能力可能早在未发表在非机密文献中之前就已为上述机构所知。
非密码分析攻击也可能有所贡献,例如后门或网络设备上的远程代码执行可以很好地解释。这将使从受影响的设备中提取任何协议的加密密钥变得简单,从而使对这些协议的攻击变得微不足道。
我不确定这是一个真正可以回答的问题。一旦数据泄露,就很难确定它的来源。如果它有一些独特的东西,我们也许能够识别数据的来源,并从那里寻找它是如何被泄露的迹象,但通常情况下,它会反过来工作。一家公司发现他们已被入侵的迹象,然后开始尝试找出已获取的数据。经常有大量数据转储,其中不知道数据的来源。然而,这并不意味着数据是使用一些新的妥协或漏洞提取的 - 它可能只是意味着数据是从不知道他们已被泄露的公司中提取的。
这个问题的另一个问题是,即使我们可以解释数据是如何获得的,但这并不意味着解释是正确的。一旦一种技术与事实充分匹配以作为解释,我们就会停止寻找。
另一个问题是,如果某人有一种未知的窃取/拦截数据的方式,他们会将其保密,并且会小心不要发布数据,这会使他们如何获取数据或他们有权访问的数据一目了然。以前不可能。他们最大的优势是保持这些知识的锁定。本质上,您需要另一个斯诺登来了解这一点。
最后,不知道从哪里提取数据与能够解释如何提取数据之间存在很大差异。有如此多的数据泄漏和如此多的可能漏洞可以被提取,鲜为人知的已发布数据无法解释——这就是解释。这种解释可能不正确,但几乎没有什么是无法解释的,但据我们所知,有人破解了量子计算,可以破解所有常见的密码,并设法在大多数硬件供应链中嵌入后门,我们只是不知道。根据定义,未知是未知的。