Decifrando como Edward Snowden violou a NSA [cinco anos depois]
Exceder o acesso autorizado - um documento de instruçþes da NSA
Bem, jå se passaram cinco anos desde o lançamento do CitizenFour (e mais de um ano desde que Snowden deu seus documentos aos jornalistas, Ê claro). E, durante todo esse tempo, uma pergunta premente na comunidade de segurança Ê esta: diante dos melhores esforços do serviço de inteligência digital mais avançado do mundo, como um rapaz conseguiu roubar tanto?
Agora, finalmente, com a publicação do livro de Snowden, "Permanent Record [amazon.com]", temos sua própria resposta para essa pergunta - e não Ê ninguÊm que a comunidade tenha previsto.
Agora, finalmente, com a publicação do livro de Snowden, "Permanent Record [amazon.com]", temos sua própria resposta para essa pergunta - e não Ê ninguÊm que a comunidade tenha previsto.
Preparando o Palco

Na ausĂŞncia de qualquer resposta da prĂłpria NSA (e tornou-se rapidamente Ăłbvio que mesmo a NSA nĂŁo tinha idĂŠia do que ele havia tomado), abundavam as especulaçþes, e a maioria delas se centrou no "manual de instruçþes" padrĂŁo para um privilegiado. Isso faz sentido, ĂŠ claro; Snowden foi arquiteto e administrador de sistemas NSA especĂficos (tambĂŠm conhecido como "SysAdmin") e, como tal, tinha autoridade ilimitada nesses sistemas. No entanto, o escopo e o nĂşmero dos documentos divulgados sugeriam que Snowden tinha acesso muito mais amplo do que seria consistente com essa autoridade. Em particular, ele divulgou documentos nĂŁo apenas em seu prĂłprio site, mas em outros sites, agĂŞncias federais aliadas e atĂŠ mesmo agĂŞncias de paĂses aliados.
No manual padrĂŁo, isso sĂł poderia significar uma coisa: credenciais roubadas. Usando seu acesso aos sistemas que ele controlava, presume-se que ele obtivesse acesso Ă s credenciais dos usuĂĄrios naqueles sistemas que tambĂŠm tinham acesso a outros, permitindo que ele "passasse" pela rede da NSA para sites que ele normalmente nĂŁo visitaria, e sistemas que ele normalmente nĂŁo podia tocar. Ao usar esses bens roubados, ele poderia parecer (para esses outros sistemas) aqueles usuĂĄrios legĂtimos e, portanto, nĂŁo acionava alarmes. Como ele entĂŁo extraiu e escapou com os dados pareceria entĂŁo outra pergunta, mas mais uma vez respondeu por sua posição privilegiada.
NOTA: Os administradores de sistemas geralmente precisam aplicar patches, reparar ou restaurar arquivos de sistema e executar outras tarefas que nĂŁo podem ser executadas em uma rede; portanto, geralmente tĂŞm direitos de usar "mĂdia removĂvel" que um usuĂĄrio normal nĂŁo faria.
A comunidade adotou essa teoria, porque ela se encaixava nos fatos como eram conhecidos e enfatizou as liçþes que eles estavam lutando para transmitir localmente - que o controle das credenciais era crĂtico (e que as credenciais nĂŁo seguras que estĂŁo em um servidor tambĂŠm podem estar presentes). Ă vista); que os logs devem ser monitorados para acesso nĂŁo caracterĂstico, mĂdia removĂvel bloqueada e assim por diante. Era uma lição objetiva e um exercĂcio de humildade. Se mesmo a grande NSA pudesse sofrer uma violação, apesar de prĂĄticas inadequadas, isso poderia acontecer com QUALQUER UM.
No entanto, algumas coisas nĂŁo se encaixavam. A NSA ĂŠ conhecida por ser observadora de logs obsessiva e levar a anĂĄlise comportamental a uma arte. AlĂŠm disso, a NSA acredita firmemente que somente o hardware pode ser confiĂĄvel; portanto, criou (no inĂcio do novo sĂŠculo) uma variação no Linux padrĂŁo chamada "Linux com segurança aprimorada". O SELinux reduz o papel do administrador de sistemas do superusuĂĄrio "root" ilimitado do linux / unix padrĂŁo para um conjunto de permissĂľes muito mais variadas que nĂŁo permitiam desativar o log (ou modificar os logs), alterando certos arquivos principais do sistema e as configuraçþes, e assim por diante. Portanto, qualquer tentativa de acessar credenciais armazenadas por seus usuĂĄrios deveria ter sido registrada e, na auditoria desses logs, uma explicação precisaria ser apresentada ou ele estaria com muitos problemas. Nesse ambiente, a Ăşnica maneira de um Snowden acontecer seria se a NSA tivesse adormecido ao volante (e isso ĂŠ possĂvel; o tempo gasto espionando seu prĂłprio povo ĂŠ o tempo que vocĂŞ nĂŁo estĂĄ espionando "o inimigo"). Isso pode implicar pelo menos que, apĂłs o fato, eles saberiam em triplicado exatamente quais arquivos ele acessara, para onde os copiara e onde deveria estar agora.
Mas se isso nĂŁo aconteceu, o que aconteceu?
O livro do filme

Em seu livro, Snowden avança uma sequência completamente diferente de eventos, e a chave dessa narrativa Ê o papel que ele foi pago para desempenhar na rede da NSA.
Durante uma missĂŁo anterior com a agĂŞncia, Snowden foi encarregado de fazer exatamente o que ele faria mais tarde para seus prĂłprios propĂłsitos - verificar vĂĄrios sites da NSA em busca de arquivos confidenciais, copiar esses arquivos para um servidor remoto e examinĂĄ-los. No processo, ele nĂŁo apenas determinava a classificação de segurança de arquivos confidenciais (e, portanto, quem poderia acessar essas cĂłpias de backup), mas localizava e "mesclava" cĂłpias duplicadas do mesmo documento em um processo que os engenheiros de backup chamam de "instância Ăşnica" ou " desduplicação ". HĂĄ pouco mĂŠrito em ter trezentas cĂłpias de backup do mesmo documento, apenas porque trezentos agentes possuĂam sua prĂłpria cĂłpia pessoal. Este projeto foi chamado EPICSHELTER e seu objetivo era fornecer resiliĂŞncia diante de perdas catastrĂłficas; se (digamos) uma base de satĂŠlites da NSA foi destruĂda; cĂłpias de backup de seus documentos existiriam no sistema e poderiam ser alocadas a outros agentes. Este sistema nĂŁo era DIRETAMENTE um fator, mas seria um sistema relacionado posterior.
A prĂłxima função de Snowden seria o Ăşnico funcionĂĄrio do "EscritĂłrio de compartilhamento de informaçþes" - onde ele se descreve como um "Administrador do SharePoint", encarregado de manter um sistema de gerenciamento de documentos para o site do HavaĂ. Isso foi resumido em uma pĂĄgina de visĂŁo geral chamada "painel de leitura", que ĂŠ basicamente um feed de notĂcias para atualizaçþes de status classificadas - permitindo que os usuĂĄrios do site vejam a imagem maior e identifiquem se o trabalho de algum outro funcionĂĄrio se sobrepunha ao seu.
Snowden estava lendo, nĂŁo apenas a tabela de leitura de seu prĂłprio site, mas tambĂŠm dos sites em que ele estava anteriormente - isso ĂŠ rotina para qualquer nerd com um sistema de gerenciamento de conteĂşdo. Ele logo automatizou isso, puxando as placas de leitura para vĂĄrios sites em seu sistema SharePoint e exibindo-a como uma "meta-leitura". Ă medida que crescia, Snowden buscou (e obteve) a aprovação oficial para expandir o sistema, nĂŁo apenas puxando cada vez mais dados, mas compartilhando-o com outros funcionĂĄrios da NSA, para que eles sĂł pudessem ver entradas em seu prĂłprio nĂvel de liberação ou inferior. Ă medida que o novo sistema "Heartbeat" crescia, ele se expandia para extrair dados nĂŁo apenas de outros sites da NSA, mas da CIA, do FBI e atĂŠ do Sistema Conjunto Mundial de Comunicaçþes Inteligentes, com a cooperação ativa dos administradores de documentos desses sites.
O elo perdido
.jpg)
Aqui, pelo menos, estĂĄ o link que faltava; Snowden nĂŁo precisava de credenciais adicionais (o que tambĂŠm ĂŠ bom). Em seu livro, Snowden detalha que as credenciais sĂŁo certificados PKI e chaves armazenadas em tokens fĂsicos, que funcionam como emblemas de identidade. Esses tokens literalmente nĂŁo podem ser roubados sem destruir os emblemas no processo. Mas ele precisava levar os arquivos sem trĂŠgua de "Heartbeat" para a mĂdia que levou para Hong Kong (que ĂŠ claro que ele tambĂŠm cobre em seu livro).
EntĂŁo, olhando para isso, vemos uma histĂłria muito mais sutil, mas com menos saltos de fĂŠ. Ao criar e expandir esse sistema, Snowden (com total aprovação de sua gerĂŞncia) se colocou em uma posição sem precedentes - capaz de manipular o cĂłdigo que controla o acesso a vastas faixas de informaçþes de inteligĂŞncia. Depois que ele decidiu abusar dessa confiança, o resultado parece inevitĂĄvel, mas, na verdade, essa ĂŠ uma consequĂŞncia natural do risco interno que os principais insiders representam. Mesmo para a NSA, haverĂĄ indivĂduos que podem tornar-se desonestos, e eles podem nĂŁo ser diretores ou mesmo gerentes, mas alguns nerds em um escritĂłrio remoto que vocĂŞ nunca ouviu falar ... atĂŠ que todos tenham ouvido falar deles.
As identidades da sua måquina estão protegidas contra ameaças internas?
Descubra por que a Proteção de identidade de måquina Ê relevante no atual clima de alto risco de segurança cibernÊtica.
Se vocĂŞ estĂĄ interessado em histĂłria, veja como Venafi estimou que os eventos podem ter acontecido hĂĄ 5 anos.
AtÊ o momento, poucas informaçþes reais existem publicamente para explicar como Edward Snowden roubou segredos de uma das organizaçþes de inteligência mais avançadas e sofisticadas do mundo. Relatórios sobre "Como Snowden fez isso" detalham pouco mais do que o óbvio: ele violou a Agência de Segurança Nacional (NSA). Como especialistas em garantir e proteger a confiança estabelecida por chaves e certificados, Venafi entende como Snowden realizou essa violação. Para desenvolver esse entendimento, os analistas de segurança da Venafi analisaram metodicamente as informaçþes públicas por mais de 3 meses, conectaram peças do quebra-cabeça com base em nosso conhecimento de ataques e vulnerabilidades no Global 2000 e solicitaram a revisão por pares e feedback de especialistas do setor.
Ironicamente, a planta e os mÊtodos para o ataque de Snowden eram bem conhecidos pela NSA. A NSA não precisou procurar alÊm do ataque Stuxnet dos EUA para entender sua vulnerabilidade. Claramente, Edward Snowden entendeu isso. Aqui, descrevemos como Venafi resolveu esse quebra-cabeça e explicamos por que as açþes de Snowden afetam não apenas a NSA, mas sua organização.
Se estivermos errados, convidamos a NSA e Edward Snowden a nos corrigir. O diretor geral da NSA, Keith Alexander, quer promover o compartilhamento de informaçþes e agora Ê a oportunidade perfeita. O general Alexander declarou: "No final das contas, trata-se de pessoas e confiança" e concordamos. Os ataques de confiança que violaram a NSA são vulnerabilidades em todas as empresas e governos. Compartilhar como a violação foi pesquisada e executada Ê importante para ajudar todas as empresas a proteger sua valiosa propriedade intelectual, dados de clientes e reputação. Acreditamos que a NSA e Edward Snowden concordariam que ajudar empresas e governos a melhorar sua segurança Ê uma causa digna.
Informaçþes limitadas (leia-as como não) atÊ o momento foram compartilhadas publicamente
Nem os relatórios de investigação nem as declaraçþes públicas da liderança da NSA explicaram os mÊtodos que Snowden usou para violar a segurança da NSA.
Aqui estå o que sabemos sobre o ambiente de trabalho de Snowden e as ferramentas que ele tinha à sua disposição:
- Acesso vålido - Como contratado, a Snowden recebeu um Cartão de Acesso Comum (CAC) vålido. Esse cartão inteligente prÊ-carregou chaves criptogråficas e certificados digitais que autenticavam sua identidade e forneciam status båsico confiåvel e acesso às informaçþes e sistemas aos quais ele estava autorizado a acessar.
- Chaves SSH - Como administrador de sistemas, Snowden usou chaves Secure Shell (SSH) para autenticar e gerenciar sistemas como parte de seu trabalho diĂĄrio. Antes de trabalhar para a NSA, sabe-se que Snowden testou os limites de seus privilĂŠgios de administrador para obter acesso nĂŁo autorizado a informaçþes classificadas enquanto estava no posto da CIA em Genebra, na SuĂça.
- Recursos de computação limitados - como muitos invasores externos, Snowden não tinha um compartimento de servidores, computadores Macintosh de ponta ou mesmo um laptop Windows pendurado na rede NSA, conhecida como NSAnet. Foi relatado que Snowden tinha acesso båsico de terminal ou thin client ao NSAnet. Ele tinha a mesma visão que um invasor poderia ter depois de uma bem-sucedida missão inicial de intrusão ou reconhecimento.

Montando o quebra-cabeça de como Snowden atacou a confiança para violar a NSA
Depois de entender as ferramentas e o ambiente de rede da Snowden, analisamos as informaçþes que foram relatadas sobre a Snowden e identificamos os elementos crĂticos que nos ajudariam a reunir a histĂłria completa de como a Snowden atacou a confiança estabelecida por chaves criptogrĂĄficas e certificados digitais para violar a NSA :
- Snowden fabricou chaves digitais - Em testemunho ao ComitĂŞ Permanente de InteligĂŞncia da Câmara, o general Alexander explicou que Snowden "fabricou chaves digitais" para permitir seu ataque . âFabricando chavesâ pode descrever a criação de seus prĂłprios certificados digitais ou outros tipos de chaves criptogrĂĄficas, como as usadas para acesso SSH.
- O papel das chaves e dos certificados - No mesmo testemunho do Comitê Permanente de Inteligência da Câmara, a congressista Terri Sewell pediu ao general Alexander que descrevesse o papel e o uso dos certificados digitais na NSA. Como essa linha de questionamento segue o briefing classificado apresentado por Alexander, Ê altamente provåvel que o uso de certificados tenha sido discutido no briefing classificado. No contexto de "fabricação" de certificados, certificados autoassinados são criados e emitidos pelo fabricante. Certificados autoassinados são parte comum do kit de ferramentas de criminosos cibernÊticos para permitir a exfiltração de dados.
- Ramificação - Snowden supostamente obteve nomes de usuårio e senhas de dezenas de colegas. Isso deu a ele a oportunidade de estender significativamente seu alcance e tempo para coletar dados. Ao fazer login com as credenciais de seus colegas, ele tambÊm teria acesso às chaves SSH e aos certificados digitais. E ele tambÊm pode pegar as chaves SSH "fabricadas" e estabelecê-las como confiåveis. Em todos os casos, e diferentemente das senhas que frequentemente precisam ser alteradas, as chaves SSH e os certificados digitais têm uma vida muito mais longa.
- Segurança perfeita de Snowden - Finalmente, Snowden se gabou de que a criptografia fornece o sistema de segurança perfeito. Em uma sessĂŁo on - line de perguntas e respostas com oThe Guardian , Snowden explicou: âA criptografia funciona. Sistemas criptogrĂĄficos fortes implementados adequadamente sĂŁo uma das poucas coisas em que vocĂŞ pode confiar. âSnowden tambĂŠm afirma ter criptografado seus dados roubados para distribuição. Portanto, seu uso de criptografia, que ĂŠ ativado por chaves SSH e certificados autoassinados, ĂŠ muito mais provĂĄvel e suporta a declaração do General Alexander de que Snowden fabricou chaves. Cisco , Mandiant, e outros especialistas hĂĄ muito tempo estabelecem o uso de sessĂľes criptografadas e autenticadas como uma ferramenta cibercriminosa comum para exfiltrar nĂŁo detectadas. De fato, jĂĄ hĂĄ dez anos, Snowden estava perguntando nos fĂłruns sobre mĂŠtodos para criar conexĂľes anĂ´nimas e ofuscadas, e atĂŠ mencionou o SSH como um mĂŠtodo comum.
O general Alexander resumiu bem a capacidade de Snowden de atacar: âSnowden traiu a confiança que tĂnhamos nele. Este era um indivĂduo com autorização ultra-secreta, cujo dever era administrar essas redes. Ele traiu essa confiança e roubou alguns de nossos segredos. âInfelizmente, parece que, com tantas organizaçþes com as quais Venafi jĂĄ trabalhou, a NSA nĂŁo tinha consciĂŞncia e capacidade de responder a esses ataques a chaves e certificados.
TrĂŞs etapas importantes na cadeia de mortes
Usando a anålise militar de Kill Chain, que Lockheed Martin e outros tornaram popular em segurança de TI, podemos revelar como Snowden executou seu roubo de dados da NSA:
- Pesquisando o alvo - Snowden usou seu acesso vĂĄlido (como CAC com chaves e certificados e chaves SSH para administração do sistema) para determinar quais informaçþes estavam disponĂveis e onde foram armazenadas - mesmo que ele nĂŁo tivesse acesso total a essas informaçþes imediatamente.
- IntrusĂŁo inicial - Snowden obteve acesso nĂŁo autorizado a outras chaves SSH administrativas e inseriu o seu para obter status completo e confiĂĄvel de informaçþes Ă s quais nĂŁo estava autorizado a acessar. O uso de nomes de usuĂĄrio e senhas de colegas poderia oferecer a ele mais oportunidades de pegar chaves ou inserir as prĂłprias como confiĂĄveis. Ter um status administrativo âraizâ ou equivalente deu ao Snowden acesso total a todos os dados. Assim como um invasor avançado e persistente, ele tomou o cuidado de nĂŁo acionar alarmes e encobrir seus rastros .
- Exfiltração - Para obter os dados do NSAnet, ele não podia simplesmente salvå-los em uma unidade flash. Em vez disso, os dados precisavam ser movidos pelas redes e sob o radar para evitar a detecção. Assim como os cibercriminosos comuns, Snowden usou os servidores de Comando e Controle para receber sessþes de dados criptografados. Essas sessþes foram autenticadas com certificados autoassinados.
Tudo jĂĄ foi visto na natureza
Você pode pensar que apenas as equipes cibernÊticas avançadas da NSA têm o conhecimento e a habilidade para fabricar certificados autoassinados ou usar chaves SSH não autorizadas para filtrar dados. No entanto, todos esses ataques foram relatados publicamente na natureza. Os cibercriminosos os usaram para lançar ataques bem-sucedidos e continuarão a uså-los. De fato, Snowden seguia, de vårias maneiras, os mÊtodos e significa que a NSA jå havia usado com sucesso.
Em uma das primeiras e mais poderosas demonstraçþes do que atacar a confiança estabelecida por chaves e certificados pode alcançar, a NSA teria ajudado a realizar os ataques Stuxnet às instalaçþes nucleares iranianas. Usando certificados digitais roubados de empresas taiwanesas desconhecidas, os arquitetos do Stuxnet, identificados por Snowden para incluir a NSA, conseguiram iniciar os ataques do Stuxnet com status confiåvel. Esses e outros ataques forneceram à Snowden um plano para o ataque: comprometer a confiança estabelecida por chaves e certificados digitais.
Mais especificamente para a violação da NSA, os atacantes usaram Trojans que roubam chaves SSH para obter acesso não autorizado a chaves SSH e têm acesso irrestrito ao código fonte do FreeBSD por mais de um mês. Como administrador do sistema, Snowden não precisava usar cavalos de Troia para roubar ou criar suas próprias chaves SSH.
Mandiant relatou que os atacantes do APT1 geraram certificados autoassinados para permitir que seus servidores de comando e controle recebessem dados roubados ocultos e criptografados. Esses certificados nĂŁo foram completamente detectados como desonestos - pretendendo ser da IBM ou do Google ou para serem usados ââcom "servidor da web" ou "servidor alfa". Ferramentas disponĂveis gratuitamente, como o OpenSSL, permitiriam ao Snowden criar certificados autoassinados sob demanda.
A lacuna que permitiu que criminosos cibernÊticos violem essas e outras organizaçþes Ê o motivo pelo qual a Forrester Consulting descreveu a situação em termos simples e diretos: "Basicamente, a empresa Ê um pato sentado".
Toda empresa Ê uma violação da NSA esperando para acontecer
Assim como a NSA, a maioria das empresas tem pouca ou nenhuma consciĂŞncia das chaves e certificados usados ââpara criar confiança - a autenticação, a integridade e a privacidade nas quais quase toda a segurança de TI ĂŠ construĂda. De fato, o Instituto Ponemon pesquisou 2.300 grandes organizaçþes e relatou que essas organizaçþes tĂŞm, em mĂŠdia, mais de 17.000 chaves e certificados somente em sua infraestrutura principal. Esse nĂşmero nĂŁo inclui aplicativos mĂłveis ou as chaves SSH que os administradores usam para acessar sistemas. Ponemon tambĂŠm informou que 51% das organizaçþes nĂŁo sabem onde e como essas chaves e certificados sĂŁo usados. E especialistas do setor concordam que esse nĂşmero ĂŠ subnotificado.
Todos esses fatos foram claramente aplicados à NSA antes de Snowden violar a segurança da agência e roubar dados. A NSA não tinha conhecimento das chaves e certificados em uso, capacidade de detectar anomalias e capacidade de responder a um ataque. Devido a essas deficiências, o general Alexander acredita firmemente que a NSA deve usar inteligência automatizada de måquina para melhorar sua capacidade de detectar e responder a ameaças:
âO que estamos fazendo - nĂŁo ĂŠ rĂĄpido o suficiente - estĂĄ reduzindo nossos administradores de sistema em cerca de 90%. O que fizemos foi colocar as pessoas no ciclo de transferĂŞncia de dados, segurança de redes e açþes que as mĂĄquinas provavelmente sĂŁo melhores. â
A NSA jå estå seguindo o caminho que o Gartner espera que a maioria das organizaçþes alcance atÊ 2020 ou mais cedo: realocando gastos para focar na detecção e correção de problemas de segurança usando sistemas de segurança råpidos e automatizados. Essa tendência criarå uma mudança tectônica na segurança de TI, colocando quase dois terços do orçamento da segurança em detecção e correção, acima dos menos de 10% hoje.
Mas o jogo nĂŁo terminarĂĄ se esses esforços de detecção e correção nĂŁo incluĂrem a segurança e a proteção das chaves e certificados que fornecem a base da confiança no mundo moderno. Portanto, seria aconselhĂĄvel Ă NSA seguir o conselho da Forrester Consulting :
âA detecção avançada de ameaças fornece uma camada importante de proteção, mas nĂŁo substitui a proteção de chaves e certificados que podem fornecer um status confiĂĄvel ao invasor que evita a detecção.â Ă claro que Edward Snowden sabia disso. Infelizmente, a NSA nĂŁo.
ComentĂĄrios
Postar um comentĂĄrio