Decifrando como Edward Snowden violou a NSA [cinco anos depois]

Exceder o acesso autorizado - um documento de instruçþes da NSA

Bem, jĂĄ se passaram cinco anos desde o lançamento do CitizenFour (e mais de um ano desde que Snowden deu seus documentos aos jornalistas, ĂŠ claro). E, durante todo esse tempo, uma pergunta premente na comunidade de segurança ĂŠ esta: diante dos melhores esforços do serviço de inteligĂŞncia digital mais avançado do mundo, como um rapaz conseguiu roubar tanto?


Agora, finalmente, com a publicação do livro de Snowden, "Permanent Record [amazon.com]", temos sua própria resposta para essa pergunta - e não Ê ninguÊm que a comunidade tenha previsto.
 

Preparando o Palco

Na ausĂŞncia de qualquer resposta da prĂłpria NSA (e tornou-se rapidamente Ăłbvio que mesmo a NSA nĂŁo tinha idĂŠia do que ele havia tomado), abundavam as especulaçþes, e a maioria delas se centrou no "manual de instruçþes" padrĂŁo para um privilegiado. Isso faz sentido, ĂŠ claro; Snowden foi arquiteto e administrador de sistemas NSA especĂ­ficos (tambĂŠm conhecido como "SysAdmin") e, como tal, tinha autoridade ilimitada nesses sistemas. No entanto, o escopo e o nĂşmero dos documentos divulgados sugeriam que Snowden tinha acesso muito mais amplo do que seria consistente com essa autoridade. Em particular, ele divulgou documentos nĂŁo apenas em seu prĂłprio site, mas em outros sites, agĂŞncias federais aliadas e atĂŠ mesmo agĂŞncias de paĂ­ses aliados.
 
No manual padrĂŁo, isso sĂł poderia significar uma coisa: credenciais roubadas. Usando seu acesso aos sistemas que ele controlava, presume-se que ele obtivesse acesso Ă s credenciais dos usuĂĄrios naqueles sistemas que tambĂŠm tinham acesso a outros, permitindo que ele "passasse" pela rede da NSA para sites que ele normalmente nĂŁo visitaria, e sistemas que ele normalmente nĂŁo podia tocar. Ao usar esses bens roubados, ele poderia parecer (para esses outros sistemas) aqueles usuĂĄrios legĂ­timos e, portanto, nĂŁo acionava alarmes. Como ele entĂŁo extraiu e escapou com os dados pareceria entĂŁo outra pergunta, mas mais uma vez respondeu por sua posição privilegiada.
 
NOTA: Os administradores de sistemas geralmente precisam aplicar patches, reparar ou restaurar arquivos de sistema e executar outras tarefas que nĂŁo podem ser executadas em uma rede; portanto, geralmente tĂŞm direitos de usar "mĂ­dia removĂ­vel" que um usuĂĄrio normal nĂŁo faria.
 
A comunidade adotou essa teoria, porque ela se encaixava nos fatos como eram conhecidos e enfatizou as liçþes que eles estavam lutando para transmitir localmente - que o controle das credenciais era crĂ­tico (e que as credenciais nĂŁo seguras que estĂŁo em um servidor tambĂŠm podem estar presentes). Ă  vista); que os logs devem ser monitorados para acesso nĂŁo caracterĂ­stico, mĂ­dia removĂ­vel bloqueada e assim por diante. Era uma lição objetiva e um exercĂ­cio de humildade. Se mesmo a grande NSA pudesse sofrer uma violação, apesar de prĂĄticas inadequadas, isso poderia acontecer com QUALQUER UM.
 
No entanto, algumas coisas nĂŁo se encaixavam. A NSA ĂŠ conhecida por ser observadora de logs obsessiva e levar a anĂĄlise comportamental a uma arte. AlĂŠm disso, a NSA acredita firmemente que somente o hardware pode ser confiĂĄvel; portanto, criou (no inĂ­cio do novo sĂŠculo) uma variação no Linux padrĂŁo chamada "Linux com segurança aprimorada". O SELinux reduz o papel do administrador de sistemas do superusuĂĄrio "root" ilimitado do linux / unix padrĂŁo para um conjunto de permissĂľes muito mais variadas que nĂŁo permitiam desativar o log (ou modificar os logs), alterando certos arquivos principais do sistema e as configuraçþes, e assim por diante. Portanto, qualquer tentativa de acessar credenciais armazenadas por seus usuĂĄrios deveria ter sido registrada e, na auditoria desses logs, uma explicação precisaria ser apresentada ou ele estaria com muitos problemas. Nesse ambiente, a Ăşnica maneira de um Snowden acontecer seria se a NSA tivesse adormecido ao volante (e isso ĂŠ possĂ­vel; o tempo gasto espionando seu prĂłprio povo ĂŠ o tempo que vocĂŞ nĂŁo estĂĄ espionando "o inimigo"). Isso pode implicar pelo menos que, apĂłs o fato, eles saberiam em triplicado exatamente quais arquivos ele acessara, para onde os copiara e onde deveria estar agora.
 
Mas se isso nĂŁo aconteceu, o que aconteceu?
 

O livro do filme

Em seu livro, Snowden avança uma sequência completamente diferente de eventos, e a chave dessa narrativa Ê o papel que ele foi pago para desempenhar na rede da NSA.
 
Durante uma missĂŁo anterior com a agĂŞncia, Snowden foi encarregado de fazer exatamente o que ele faria mais tarde para seus prĂłprios propĂłsitos - verificar vĂĄrios sites da NSA em busca de arquivos confidenciais, copiar esses arquivos para um servidor remoto e examinĂĄ-los. No processo, ele nĂŁo apenas determinava a classificação de segurança de arquivos confidenciais (e, portanto, quem poderia acessar essas cĂłpias de backup), mas localizava e "mesclava" cĂłpias duplicadas do mesmo documento em um processo que os engenheiros de backup chamam de "instância Ăşnica" ou " desduplicação ". HĂĄ pouco mĂŠrito em ter trezentas cĂłpias de backup do mesmo documento, apenas porque trezentos agentes possuĂ­am sua prĂłpria cĂłpia pessoal. Este projeto foi chamado EPICSHELTER e seu objetivo era fornecer resiliĂŞncia diante de perdas catastrĂłficas; se (digamos) uma base de satĂŠlites da NSA foi destruĂ­da; cĂłpias de backup de seus documentos existiriam no sistema e poderiam ser alocadas a outros agentes. Este sistema nĂŁo era DIRETAMENTE um fator, mas seria um sistema relacionado posterior.
 
A prĂłxima função de Snowden seria o Ăşnico funcionĂĄrio do "EscritĂłrio de compartilhamento de informaçþes" - onde ele se descreve como um "Administrador do SharePoint", encarregado de manter um sistema de gerenciamento de documentos para o site do HavaĂ­. Isso foi resumido em uma pĂĄgina de visĂŁo geral chamada "painel de leitura", que ĂŠ basicamente um feed de notĂ­cias para atualizaçþes de status classificadas - permitindo que os usuĂĄrios do site vejam a imagem maior e identifiquem se o trabalho de algum outro funcionĂĄrio se sobrepunha ao seu.
 
Snowden estava lendo, nĂŁo apenas a tabela de leitura de seu prĂłprio site, mas tambĂŠm dos sites em que ele estava anteriormente - isso ĂŠ rotina para qualquer nerd com um sistema de gerenciamento de conteĂşdo. Ele logo automatizou isso, puxando as placas de leitura para vĂĄrios sites em seu sistema SharePoint e exibindo-a como uma "meta-leitura". Ă€ medida que crescia, Snowden buscou (e obteve) a aprovação oficial para expandir o sistema, nĂŁo apenas puxando cada vez mais dados, mas compartilhando-o com outros funcionĂĄrios da NSA, para que eles sĂł pudessem ver entradas em seu prĂłprio nĂ­vel de liberação ou inferior. Ă€ medida que o novo sistema "Heartbeat" crescia, ele se expandia para extrair dados nĂŁo apenas de outros sites da NSA, mas da CIA, do FBI e atĂŠ do Sistema Conjunto Mundial de Comunicaçþes Inteligentes, com a cooperação ativa dos administradores de documentos desses sites.
 

O elo perdido

Aqui, pelo menos, estĂĄ o link que faltava; Snowden nĂŁo precisava de credenciais adicionais (o que tambĂŠm ĂŠ bom). Em seu livro, Snowden detalha que as credenciais sĂŁo certificados PKI e chaves armazenadas em tokens fĂ­sicos, que funcionam como emblemas de identidade. Esses tokens literalmente nĂŁo podem ser roubados sem destruir os emblemas no processo. Mas ele precisava levar os arquivos sem trĂŠgua de "Heartbeat" para a mĂ­dia que levou para Hong Kong (que ĂŠ claro que ele tambĂŠm cobre em seu livro).
 
EntĂŁo, olhando para isso, vemos uma histĂłria muito mais sutil, mas com menos saltos de fĂŠ. Ao criar e expandir esse sistema, Snowden (com total aprovação de sua gerĂŞncia) se colocou em uma posição sem precedentes - capaz de manipular o cĂłdigo que controla o acesso a vastas faixas de informaçþes de inteligĂŞncia. Depois que ele decidiu abusar dessa confiança, o resultado parece inevitĂĄvel, mas, na verdade, essa ĂŠ uma consequĂŞncia natural do risco interno que os principais insiders representam. Mesmo para a NSA, haverĂĄ indivĂ­duos que podem tornar-se desonestos, e eles podem nĂŁo ser diretores ou mesmo gerentes, mas alguns nerds em um escritĂłrio remoto que vocĂŞ nunca ouviu falar ... atĂŠ que todos tenham ouvido falar deles.
 
As identidades da sua måquina estão protegidas contra ameaças internas?

Descubra por que a Proteção de identidade de mĂĄquina ĂŠ relevante no atual clima de alto risco de segurança cibernĂŠtica. 



Se vocĂŞ estĂĄ interessado em histĂłria, veja como Venafi estimou que os eventos podem ter acontecido hĂĄ 5 anos.
 
AtĂŠ o momento, poucas informaçþes reais existem publicamente para explicar como Edward Snowden roubou segredos de uma das organizaçþes de inteligĂŞncia mais avançadas e sofisticadas do mundo. RelatĂłrios sobre "Como Snowden fez isso" detalham pouco mais do que o Ăłbvio: ele violou a AgĂŞncia de Segurança Nacional (NSA). Como especialistas em garantir e proteger a confiança estabelecida por chaves e certificados, Venafi entende como Snowden realizou essa violação. Para desenvolver esse entendimento, os analistas de segurança da Venafi analisaram metodicamente as informaçþes pĂşblicas por mais de 3 meses, conectaram peças do quebra-cabeça com base em nosso conhecimento de ataques e vulnerabilidades no Global 2000 e solicitaram a revisĂŁo por pares e feedback de especialistas do setor.
 
Ironicamente, a planta e os mĂŠtodos para o ataque de Snowden eram bem conhecidos pela NSA. A NSA nĂŁo precisou procurar alĂŠm do ataque Stuxnet dos EUA para entender sua vulnerabilidade. Claramente, Edward Snowden entendeu isso. Aqui, descrevemos como Venafi resolveu esse quebra-cabeça e explicamos por que as açþes de Snowden afetam nĂŁo apenas a NSA, mas sua organização.
 
Se estivermos errados, convidamos a NSA e Edward Snowden a nos corrigir. O diretor geral da NSA, Keith Alexander,  quer promover o compartilhamento de informaçþes e agora ĂŠ a oportunidade perfeita. O general Alexander  declarou:  "No final das contas, trata-se de pessoas e confiança" e concordamos. Os ataques de confiança que violaram a NSA sĂŁo vulnerabilidades em todas as empresas e governos. Compartilhar como a violação foi pesquisada e executada ĂŠ importante para ajudar todas as empresas a proteger sua valiosa propriedade intelectual, dados de clientes e reputação. Acreditamos que a NSA e Edward Snowden concordariam que ajudar empresas e governos a melhorar sua segurança ĂŠ uma causa digna.
 
Informaçþes limitadas (leia-as como não) atÊ o momento foram compartilhadas publicamente
Nem os  relatĂłrios de investigação  nem as  declaraçþes pĂşblicas  da liderança da NSA explicaram os mĂŠtodos que Snowden usou para violar a segurança da NSA.
Aqui estå o que sabemos sobre o ambiente de trabalho de Snowden e as ferramentas que ele tinha à sua disposição:
 
  1. Acesso vĂĄlido - Como contratado, a Snowden recebeu um CartĂŁo de Acesso Comum (CAC) vĂĄlido. Esse cartĂŁo inteligente prĂŠ-carregou chaves criptogrĂĄficas e certificados digitais que autenticavam sua identidade e forneciam status bĂĄsico confiĂĄvel e acesso Ă s informaçþes e sistemas aos quais ele estava autorizado a acessar.
     
  2. Chaves SSH - Como administrador de sistemas, Snowden usou   chaves Secure Shell (SSH) para autenticar e gerenciar sistemas como parte de seu trabalho diĂĄrio. Antes de trabalhar para a NSA, sabe-se que Snowden  testou os limites  de seus privilĂŠgios de administrador para obter acesso nĂŁo autorizado a informaçþes classificadas enquanto estava no posto da CIA em Genebra, na Suíça.
     
  3. Recursos de computação limitados - como muitos invasores externos, Snowden nĂŁo tinha um compartimento de servidores, computadores Macintosh de ponta ou mesmo um laptop Windows pendurado na rede NSA, conhecida como NSAnet. Foi relatado que Snowden tinha acesso  bĂĄsico de terminal ou thin client  ao NSAnet. Ele tinha a mesma visĂŁo que um invasor poderia ter depois de uma bem-sucedida missĂŁo inicial de intrusĂŁo ou reconhecimento.
     

Montando o quebra-cabeça de como Snowden atacou a confiança para violar a NSA
Depois de entender as ferramentas e o ambiente de rede da Snowden, analisamos as informaçþes que foram relatadas sobre a Snowden e identificamos os elementos críticos que nos ajudariam a reunir a história completa de como a Snowden atacou a confiança estabelecida por chaves criptogråficas e certificados digitais para violar a NSA :
 
  • Snowden fabricou chaves digitais - Em testemunho ao ComitĂŞ Permanente de InteligĂŞncia da Câmara, o general Alexander explicou que  Snowden "fabricou chaves digitais" para permitir seu ataque . â€œFabricando chaves” pode descrever a criação de seus prĂłprios certificados digitais ou outros tipos de chaves criptogrĂĄficas, como as usadas para acesso SSH.
     
  • O papel das chaves e dos certificados - No mesmo testemunho do ComitĂŞ Permanente de InteligĂŞncia da Câmara, a congressista Terri Sewell pediu ao general Alexander que descrevesse o papel e o uso dos certificados digitais na NSA. Como essa linha de questionamento segue o briefing classificado apresentado por Alexander, ĂŠ altamente provĂĄvel que o uso de certificados tenha sido discutido no briefing classificado. No contexto de "fabricação" de certificados, certificados autoassinados sĂŁo criados e emitidos pelo fabricante. Certificados autoassinados sĂŁo parte comum do kit de ferramentas de criminosos cibernĂŠticos para permitir a exfiltração de dados.
     
  • Ramificação - Snowden supostamente  obteve nomes de usuĂĄrio e senhas  de dezenas de colegas. Isso deu a ele a oportunidade de estender significativamente seu alcance e tempo para coletar dados. Ao fazer login com as credenciais de seus colegas, ele tambĂŠm teria acesso Ă s chaves SSH e aos certificados digitais. E ele tambĂŠm pode pegar as chaves SSH "fabricadas" e estabelecĂŞ-las como confiĂĄveis. Em todos os casos, e diferentemente das senhas que frequentemente precisam ser alteradas, as chaves SSH e os certificados digitais tĂŞm uma vida muito mais longa.
     
  • Segurança perfeita de Snowden - Finalmente, Snowden se gabou de que a criptografia fornece o sistema de segurança perfeito. Em uma sessĂŁo on  -  line de perguntas e respostas com oThe Guardian , Snowden explicou: “A criptografia funciona. Sistemas criptogrĂĄficos fortes implementados adequadamente sĂŁo uma das poucas coisas em que vocĂŞ pode confiar. ”Snowden tambĂŠm afirma ter criptografado seus dados roubados para distribuição. Portanto, seu uso de criptografia, que ĂŠ ativado por chaves SSH e certificados autoassinados, ĂŠ muito mais provĂĄvel e suporta a declaração do General Alexander de que Snowden fabricou chaves. Cisco ,  Mandiant, e outros especialistas hĂĄ muito tempo estabelecem o uso de sessĂľes criptografadas e autenticadas como uma ferramenta cibercriminosa comum para exfiltrar nĂŁo detectadas. De fato, jĂĄ hĂĄ dez anos, Snowden  estava perguntando nos fĂłruns sobre mĂŠtodos  para criar conexĂľes anĂ´nimas e ofuscadas, e atĂŠ mencionou o SSH como um mĂŠtodo comum.

O general Alexander  resumiu  bem a capacidade de Snowden de atacar: “Snowden traiu a confiança que tĂ­nhamos nele. Este era um indivĂ­duo com autorização ultra-secreta, cujo dever era administrar essas redes. Ele traiu essa confiança e roubou alguns de nossos segredos. ”Infelizmente, parece que, com tantas organizaçþes com as quais Venafi jĂĄ trabalhou, a NSA nĂŁo tinha consciĂŞncia e capacidade de responder a esses ataques a chaves e certificados.
TrĂŞs etapas importantes na cadeia de mortes
Usando a anĂĄlise militar de Kill Chain, que  Lockheed Martin  e outros tornaram popular em segurança de TI, podemos revelar como Snowden executou seu roubo de dados da NSA:

  1. Pesquisando o alvo - Snowden usou seu acesso vĂĄlido (como CAC com chaves e certificados e chaves SSH para administração do sistema) para determinar quais informaçþes estavam disponĂ­veis e onde foram armazenadas - mesmo que ele nĂŁo tivesse acesso total a essas informaçþes imediatamente.
     
  2. IntrusĂŁo inicial - Snowden obteve acesso nĂŁo autorizado a outras chaves SSH administrativas e inseriu o seu para obter status completo e confiĂĄvel de informaçþes Ă s quais nĂŁo estava autorizado a acessar. O uso de nomes de usuĂĄrio e senhas de colegas poderia oferecer a ele mais oportunidades de pegar chaves ou inserir as prĂłprias como confiĂĄveis. Ter um status administrativo “raiz” ou equivalente deu ao Snowden acesso total a todos os dados. Assim como um invasor avançado e persistente, ele tomou o cuidado de nĂŁo acionar alarmes e encobrir seus rastros .
     
  3. Exfiltração - Para obter os dados do NSAnet, ele nĂŁo podia simplesmente salvĂĄ-los em uma unidade flash. Em vez disso, os dados precisavam ser movidos pelas redes e sob o radar para evitar a detecção. Assim como os cibercriminosos comuns, Snowden usou os servidores de Comando e Controle para receber sessĂľes de dados criptografados. Essas sessĂľes foram autenticadas com certificados autoassinados.


Tudo jĂĄ foi visto na natureza
VocĂŞ pode pensar que apenas as equipes cibernĂŠticas avançadas da NSA tĂŞm o conhecimento e a habilidade para fabricar certificados autoassinados ou usar chaves SSH nĂŁo autorizadas para filtrar dados. No entanto, todos esses ataques foram relatados publicamente na natureza. Os cibercriminosos os usaram para lançar ataques bem-sucedidos e continuarĂŁo a usĂĄ-los. De fato, Snowden seguia, de vĂĄrias maneiras, os mĂŠtodos e significa que a NSA jĂĄ havia usado com sucesso.

Em uma das primeiras e mais poderosas demonstraçþes do que atacar a confiança estabelecida por chaves e certificados pode alcançar, a NSA teria ajudado a realizar os ataques Stuxnet Ă s instalaçþes nucleares iranianas.  Usando certificados digitais roubados  de empresas taiwanesas desconhecidas, os arquitetos do Stuxnet,  identificados por Snowden  para incluir a NSA, conseguiram iniciar os ataques do Stuxnet com status confiĂĄvel. Esses e outros ataques forneceram Ă  Snowden um plano para o ataque: comprometer a confiança estabelecida por chaves e certificados digitais.

Mais especificamente para a violação da NSA, os atacantes usaram  Trojans que roubam chaves SSH  para obter acesso nĂŁo autorizado a chaves SSH e tĂŞm acesso irrestrito ao cĂłdigo fonte do FreeBSD por mais de um mĂŞs. Como administrador do sistema, Snowden nĂŁo precisava usar cavalos de Troia para roubar ou criar suas prĂłprias chaves SSH.

Mandiant  relatou que os atacantes do APT1 geraram certificados autoassinados  para permitir que seus servidores de comando e controle recebessem dados roubados ocultos e criptografados. Esses certificados nĂŁo foram completamente detectados como desonestos - pretendendo ser da IBM ou do Google ou para serem usados ​​com "servidor da web" ou "servidor alfa". Ferramentas disponĂ­veis gratuitamente, como o OpenSSL, permitiriam ao Snowden criar certificados autoassinados sob demanda.

A lacuna que permitiu que criminosos cibernĂŠticos violem essas e outras organizaçþes ĂŠ o motivo pelo qual a Forrester Consulting descreveu a situação em termos simples e diretos:  "Basicamente, a empresa ĂŠ um pato sentado".
Toda empresa Ê uma violação da NSA esperando para acontecer
Assim como a NSA, a maioria das empresas tem pouca ou nenhuma consciĂŞncia das chaves e certificados usados ​​para criar confiança - a autenticação, a integridade e a privacidade nas quais quase toda a segurança de TI ĂŠ construĂ­da. De fato, o Instituto Ponemon pesquisou 2.300 grandes organizaçþes e relatou que essas organizaçþes tĂŞm, em mĂŠdia, mais de 17.000 chaves e certificados somente em sua infraestrutura principal. Esse nĂşmero nĂŁo inclui aplicativos mĂłveis ou as chaves SSH que os administradores usam para acessar sistemas. Ponemon tambĂŠm informou que  51% das organizaçþes  nĂŁo sabem onde e como essas chaves e certificados sĂŁo usados. E especialistas do setor concordam que esse nĂşmero ĂŠ subnotificado.
Todos esses fatos foram claramente aplicados Ă  NSA antes de Snowden violar a segurança da agĂŞncia e roubar dados. A NSA nĂŁo tinha conhecimento das chaves e certificados em uso, capacidade de detectar anomalias e capacidade de responder a um ataque. Devido a essas deficiĂŞncias, o general Alexander  acredita  firmemente que a NSA deve usar inteligĂŞncia automatizada de mĂĄquina para melhorar sua capacidade de detectar e responder a ameaças:

“O que estamos fazendo - nĂŁo ĂŠ rĂĄpido o suficiente - estĂĄ reduzindo nossos administradores de sistema em cerca de 90%. O que fizemos foi colocar as pessoas no ciclo de transferĂŞncia de dados, segurança de redes e açþes que as mĂĄquinas provavelmente sĂŁo melhores. ”

A NSA jĂĄ estĂĄ seguindo o caminho que o Gartner  espera que a maioria das organizaçþes alcance  atĂŠ 2020 ou mais cedo: realocando gastos para focar na detecção e correção de problemas de segurança usando sistemas de segurança rĂĄpidos e automatizados. Essa tendĂŞncia criarĂĄ uma mudança tectĂ´nica na segurança de TI, colocando quase dois terços do orçamento da segurança em detecção e correção, acima dos menos de 10% hoje.

Mas o jogo nĂŁo terminarĂĄ se esses esforços de detecção e correção nĂŁo incluĂ­rem a segurança e a proteção das chaves e certificados que fornecem a base da confiança no mundo moderno. Portanto, seria aconselhĂĄvel Ă  NSA seguir  o conselho da Forrester Consulting :
“A detecção avançada de ameaças fornece uma camada importante de proteção, mas nĂŁo substitui a proteção de chaves e certificados que podem fornecer um status confiĂĄvel ao invasor que evita a detecção.” É claro que Edward Snowden sabia disso. Infelizmente, a NSA nĂŁo.

ComentĂĄrios

Ebook

Postagens mais visitadas