NSAKEY

_NSAKEY war ein Variablenname, der in Windows NT 4 Dienstsatz 5 entdeckt ist (der unabgezogen seiner symbolischen Beseitigen-Daten veröffentlicht worden war) im August 1999 durch Andrew D. Fernandes von Cryptonym Corporation. Diese Variable hat einen öffentlichen 1024-Bit-Schlüssel enthalten.

Übersicht

Die Betriebssysteme des Microsofts verlangen alle Geheimschrift-Gefolge, die mit seinen Betriebssystemen arbeiten, um eine Digitalunterschrift zu haben. Da nur vom Microsoft genehmigte Geheimschrift-Gefolge installiert oder als ein Bestandteil von Windows verwendet werden können, ist es möglich, Exportkopien dieses Betriebssystems (und Produkte mit Windows installiert) in Übereinstimmung mit Export Administration Regulations (EAR) zu behalten, die vom US-Handelsministerium-Büro von der Industrie und Sicherheit (BIS) beachtet werden.

Es war bereits bekannt, dass Microsoft zwei Schlüssel, eine Vorwahl und einen Ersatzteil verwendet hat, von denen jeder gültige Unterschriften schaffen kann. Microsoft hatte gescheitert, die Beseitigen-Symbole in ADVAPI.DLL, eine Sicherheit und Verschlüsselungsfahrer zu entfernen, als es Dienstsatz 5 für Windows NT 4.0 und Andrew Fernandez, Hauptwissenschaftler mit Cryptonym von Morrisville veröffentlicht hat, North Carolina hat den primären Schlüssel versorgt in der Variable _KEY gefunden, und der zweite Schlüssel wurde _NSAKEY etikettiert. Fernandez hat seine Entdeckung veröffentlicht, eine Aufregung der Spekulation und Komplott-Theorien entwerfend; solcher weil konnte der zweite Schlüssel, der von der USA-Staatssicherheitsagentur (der NSA) besessen ist, dem Geheimdienst erlauben, jede Windows-Benutzersicherheit zu stürzen.

Während einer Präsentation an den Computern, der Freiheit und der Gemütlichkeit 2000 (CFP2000) Konferenz, hat Duncan Campbell, der Ältere Forschungsgefährte an Electronic Privacy Information Center (EPIC), die _NSAKEY Meinungsverschiedenheit als ein Beispiel eines hervorragenden Problems erwähnt, das mit der Sicherheit und Kontrolle verbunden ist.

Außerdem hat Dr Nicko van Someren einen dritten Schlüssel in Windows 2000 gefunden, das er bezweifelt hat, hatte einen legitimen Zweck und hat erklärt, dass "Es fischartiger aussieht".

Die Reaktion des Microsofts

Microsoft hat die Spekulationen auf _NSAKEY bestritten. "Dieser Bericht ist ungenau und grundlos. Der fragliche Schlüssel ist ein Schlüssel von Microsoft. Es wird aufrechterhalten und von Microsoft geschützt, und wir haben diesen Schlüssel mit dem NSA oder jeder anderen Partei nicht geteilt." Das Symbol des Schlüssels war "_NSAKEY", weil der NSA die technische Rezensionsautorität für amerikanische Ausfuhrkontrollen ist, und der Schlüssel Gehorsam amerikanischer Exportgesetze sichert.

Richard Purcell, der Direktor des Microsofts der Korporativen Gemütlichkeit, hat sich Campbell nach seiner Präsentation genähert und hat einen Wunsch ausgedrückt, die Verwirrung und Zweifel über _NSAKEY abzuräumen. Sofort nach der Konferenz ist sich Scott Culp, des Sicherheitsansprechzentrums von Microsoft, mit Campbell in Verbindung gesetzt und hat sich bereit erklärt, auf seine Fragen zu antworten. Ihre Ähnlichkeit hat herzlich begonnen, aber ist bald gespannt geworden; Campbell hat anscheinend gefunden, dass Culp ausweichend war und Culp anscheinend gefunden hat, dass Campbell Fragen feindlich wiederholte, auf die er bereits geantwortet hatte. Am 28. April 2000 hat Culp festgestellt, dass "wir das Ende dieser Diskussion bestimmt erreicht haben... [die] in den Bereich der Komplott-Theorie schnell schnell wächst" und die Rückfragen von Campbell unbeantwortet gegangen sind.

Bezüglich des dritten Schlüssels hat Microsoft behauptet, dass es nur im Beta war, baut Windows 2000, und dass sein Zweck war, um Kryptografische Dienstleister zu unterzeichnen.

Erklärungen von anderen Quellen

Einige in der Softwareindustriefrage, ob das OHR des BXA spezifische Voraussetzungen für Aushilfsschlüssel hat. Jedoch behauptet niemand das gesetzliche oder technische Gutachten, das notwendig ist, dieses Dokument herrisch zu besprechen. Die folgenden Theorien sind präsentiert worden.

Microsoft hat festgestellt, dass der zweite Schlüssel als eine Unterstützung da ist, um vor der Möglichkeit zu schützen, den primären heimlichen Schlüssel zu verlieren. Fernandes bezweifelt diese Erklärung, darauf hinweisend, dass die allgemein akzeptierte Weise, vor Verlust eines heimlichen Schlüssels zu schützen, das heimliche Aufspalten ist, das den Schlüssel in mehrere verschiedene Teile teilen würde, die dann überall im älteren Management verteilt würden. Er hat festgestellt, dass das viel robuster sein würde als das Verwenden von zwei Schlüsseln; wenn der zweite Schlüssel auch verloren wird, würde Microsoft flicken oder jede Kopie von Windows in der Welt, sowie jedes kryptografische Modul befördern müssen, das es jemals unterzeichnet hatte.

Andererseits, wenn Microsoft gescheitert hat, an die Folgen des Schlüsselverlustes zu denken, und einen ersten Schlüssel geschaffen hat, ohne das Geheimnis-Aufspalten zu verwenden (und so in der sicheren Hardware getan hat, die Schutz nicht erlaubt, nach der Schlüsselgeneration geschwächt zu werden), und der NSA auf dieses Problem als ein Teil des Rezensionsprozesses hingewiesen hat, könnte es erklären, warum Microsoft ihr Schema mit einem zweiten Schlüssel geschwächt hat, und warum der neue _NSAKEY genannt wurde. (Der zweite Schlüssel könnte mit dem heimlichen Aufspalten unterstützt werden, so das Verlieren beider Schlüssel braucht kein Problem zu sein.)

Eine zweite Möglichkeit besteht darin, dass Microsoft einen zweiten Schlüssel eingeschlossen hat im Stande zu sein, kryptografische Module außerhalb der Vereinigten Staaten zu unterzeichnen, während es noch das OHR des BXA erfüllt hat. Wenn kryptografische Module in vielfachen Positionen unterzeichnet werden sollten, ist das Verwenden vielfacher Schlüssel eine angemessene Annäherung. Jedoch, wie man jemals gefunden hat, ist kein kryptografisches Modul durch _NSAKEY unterzeichnet worden, und Microsoft bestreitet, dass jede andere Zertifikat-Autorität besteht.

Eine dritte Möglichkeit besteht darin, dass der _NSAKEY dem NSA oder den anderen Agenturen ermöglicht, ihre eigenen kryptografischen Module zu unterzeichnen, ohne erforderlich zu sein, jene Module zu Microsoft bekannt zu geben, das ihnen erlauben würde, innerbetriebliche Module zu schaffen, hat dieses Werkzeug Algorithmen klassifiziert. Natürlich würde diese Fähigkeit auch einer Agentur ermöglichen, Module zu unterzeichnen, die verwendet werden konnten, um die Sicherheit jeder Windows-Installation zu untergraben.

Microsoft hat bestritten, dass der NSA Zugang zum _NSAKEY heimlichen Schlüssel hat.

Der Schlüssel ist noch in nachfolgenden Versionen von Windows da, obwohl es "_KEY2" umbenannt worden ist.

Es war möglich umzuziehen der zweite _NSAKEY mit dem folgenden (bemerken Sie, dass das für die Windows-Software 1999 war).

Bestandteile. Da der NSA Schlüssel leicht ersetzt wird, bedeutet es, dass NichtuS-Gesellschaften frei sind, "starke" Geheimdienstleistungen in Windows, ohne Microsoft oder die Billigung des NSA zu installieren. So hat der NSA Ausfuhrkontrolle von von Windows Geheim-"starken" effektiv entfernt. Ein Demonstrationsprogramm, das den NSA Schlüssel ersetzt, kann auf der Website von Cryptonym gefunden werden.

CAPI Unterschrift-Publikum-Schlüssel als PGP Schlüssel

Im September 1999, ein anonymer Forscher rückkonstruiert beide der

primärer Schlüssel und der _NSAKEY ins PGP-vereinbare Format und veröffentlicht sie

zu den Schlüsselservern.

Die Vorwahl des Microsofts (_KEY Variable) CAPI Unterschrift-Schlüssel

Typ Bits/KeyID Datum-Benutzerpersonalausweis

Bar 1024/346B5095 am 1999/09/06 der CAPI Schlüssel des Microsofts

-----BEGINNEN SIE PGP ÖFFENTLICHEN SCHLÜSSELBLOCK-----

Version: 2.6.3i

mQCPAzfTc8YAAAEEALJz4nepw3XHC7dJPlKws2li6XZiatYJujG+asysEvHz2mwY 2WlRggxFfHtMSJO9FJ3ieaOfbskm01RNs0kfoumvG/gmCzsPut1py9d7KAEpJXEb F8C4d+r32p0C3V+FcoVOXJDpsQz7rq+Lj+HfUEe8GIKaUxSZu/SegCE0a1CVABEB AAG0L01pY3Jvc29mdCdzIENBUEkga2V5IDxwb3N0bWFzdGVyQG1pY3Jvc29mdC5j b20+iQEVAwUQN9Nz5j57yqgoskVRAQFr/gf8DGm1hAxWBmx/0bl4m0metM+IM39J yI5mub0ie1HRLExP7lVJezBTyRryV3tDv6U3OIP+KZDthdXb0fmGU5z+wHt34Uzu xl6Q7m7oB76SKfNaWgosZxqkE5YQrXXGsn3oVZhV6yBALekWtsdVaSmG8+IJNx+n NvMTYRUz+MdrRFcEFDhFntblI8NlQenlX6CcnnfOkdR7ZKyPbVoSXW/Z6q7U9REJ TSjBT0swYbHX+3EVt8n2nwxWb2ouNmnm9H2gYfXHikhXrwtjK2aG/3J7k6EVxS+m Rp+crFOB32sTO1ib2sr7GY7CZUwOpDqRxo8KmQZyhaZqz1x6myurXyw3Tg==

=ms8C

-----BEENDEN SIE PGP ÖFFENTLICHEN SCHLÜSSELBLOCK-----

</pre>

Microsoft Sekundär (_NSAKEY Variable, jetzt _KEY2) CAPI Unterschrift-Schlüssel

Typ Bits/KeyID Datum-Benutzerpersonalausweis

Bar 1024/51682D1F am 1999/09/06 der Schlüssel von Microsoft CAPI von NSA

-----BEGINNEN SIE PGP ÖFFENTLICHEN SCHLÜSSELBLOCK----- Version: 2.6.3i mQCPAzfTdH0AAAEEALqOFf7jzRYPtHz5PitNhCYVryPwZZJk2B7cNaJ9OqRQiQoi e1YdpAH/OQh3HSQ/butPnjUZdukPB/0izQmczXHoW5f1Q5rbFy0y1xy2bCbFsYij 4ReQ7QHrMb8nvGZ7OW/YKDCX2LOGnMdRGjSW6CmjK7rW0veqfoypgF1RaC0fABEB AAG0LU5TQSdzIE1pY3Jvc29mdCBDQVBJIGtleSA8cG9zdG1hc3RlckBuc2EuZ292 PokBFQMFEDfTdJE+e8qoKLJFUQEBHnsH/ihUe7oq6DhU1dJjvXWcYw6p1iW+0euR YfZjwpzPotQ8m5rC7FrJDUbgqQjoFDr++zN9kD9bjNPVUx/ZjCvSFTNu/5X1qn1r it7IHU/6Aem1h4Bs6KE5MPpjKRxRkqQjbW4f0cgXg6+LV+V9cNMylZHRef3PZCQa 5DOI5crQ0IWyjQCt9br07BL9C3X5WHNNRsRIr9WiVfPK8eyxhNYl/NiH2GzXYbNe UWjaS2KuJNVvozjxGymcnNTwJltZK4RLZxo05FW2InJbtEfMc+m823vVltm9l/f+ n2iYBAaDs6I/0v2AcVKNy19Cjncc3wQZkaiIYqfPZL19kT8vDNGi9uE=

=PhHT

-----BEENDEN SIE PGP ÖFFENTLICHEN SCHLÜSSELBLOCK-----</pre>

Siehe auch

  • Vertraute Computersystemeinschätzungskriterien

Innere / Himmelblaues Studio
Impressum & Datenschutz