NSA взломало СОРМ
Oct. 26th, 2023 06:32 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Вот тут пишут что NSA получило доступ к российскому СОРМ. Ну это как бы не удивительно. Если одна спецслужба делает себе бэкдор к коммуникационным компаниям, другая, враждебная, этим бэкдором обязательно воспользуется. И единственный способ защитить секреты от врагов - не пытаться туда сунуть нос самим. Что характерно, британцев, пытыющихся запретить e2e-encryption то, что их же собственная GCHQ получила доступ к аналогичным системам других стран, ни на какие мысли не навело.
no subject
Date: 2023-10-26 05:03 pm (UTC)no subject
Date: 2023-10-27 04:30 am (UTC)КГБ и NSA ничего не блокируют. Они просто все читают.
no subject
Date: 2023-10-27 12:10 pm (UTC)no subject
Date: 2023-10-27 12:22 pm (UTC)Не получилось смешно.
no subject
Date: 2023-10-26 07:14 pm (UTC)Главная проблема этого бэкдора в том, что он известный.
Когда ты про него знаешь, то получить доступ к экземпляру этого СОРМа, вплоть до физического, дело техники. Их такое количество по стране... И думаю что еще достаточно регулярно списываются старые и ставятся новые. Бешеное количество экземпляров. А получив доступ, найти уязвимость, тоже дело техники...
no subject
Date: 2023-10-27 08:19 pm (UTC)Disclaimer: информация об устройстве СОРМ взята из публичных открытых источников.
Атака на СОРМ возможна в трёх местах: провайдер, ФСБ, канал связи.
Провайдер на своей площадке доступ к оборудованию имеет чисто физически, грубо говоря, только рубильник дёрнуть, да кабель потрогать.
Подключиться на стороне ФСБ - ну не знаю...
Взломать канал связи? От провайдера к офису ФСБ выделенный канал связи вне публичного интернета. Гипотетически можно на этом выделенном канале связи снять сигнал, но смысла тоже нет - там внутри всё должно быть зашифровано. Причём зашифровано нашим российским ГОСТом. Да, писали про слабость первых версий криптографии ГОСТа, но в новых версиях эту слабость закрыли.
Посмотрим, что сказано про "взлом СОРМа" в той статье:
The NSA compromised lawful Russian interception infrastructure, SORM. The NSA archive contains slides showing two Russian officers wearing jackets with a slogan written in Cyrillic: “You talk, we listen.” The NSA and/or GCHQ has also compromised key lawful interception systems.
Это больше похоже не на реальный взлом, а на анекдот или картинку Васи Ложкина "Родина слышит".
no subject
Date: 2023-10-28 07:20 am (UTC)Ну а где у инженера в руках девайс, которым он продолжительное время повседневно пользуется - там и возможность до этого девайса сравнительно легко добраться со стороны. Действующий первый отдел вряд ли даже у половины вышеупомянутых вендоров бы нашелся - в смысле, не по бумагам действующий, а работающий свою работу. С учетом того, как большинство западных вендоров валило из страны, списывая людей и оборудование оптом целыми офисами - не удивлюсь, если десяток-другой таких эмуляторов у народа по домам до сих пор валяется.
no subject
Date: 2023-10-28 08:52 am (UTC)И здесь уже остаётся место только для конспирологии - завербовать сотрудника ФСБ, чтобы он на рабочем месте получал какие-то данные в интересах разведок иностранных государств? Гипотетически можно такое предположить. Но чтобы NSA имело прямой доступ к СОРМу условного Урюпинска из какого-нибудь Вашингтона - это из области фантастики.
Витус засомневался в правдивости истории о северокорейских хакерах, но в историю о том, что NSA получило доступ к российскому СОРМу почему-то верит.
no subject
Date: 2023-10-28 11:02 am (UTC)Основной вопрос тут, полагаю, в том, чтобы к каналу доступ получить. Но физическое стекло от оператора до пульта - случай вряд ли частый, а с транзитной активки можно настроить зеркалирование и иметь весь канал как на ладони. Ставить от себя на контроль номера получится вряд ли, собьется нумерация посылок, а тупо слушать что дают вполне реально.
no subject
Date: 2023-10-28 01:56 pm (UTC)кратко: это не так. s/только/преимущественно/, что меняет всю картину