Frage:
Schützt die US-Regierung ihre physischen Internetleitungen in den USA?
Carlos Bribiescas
2014-10-24 01:30:09 UTC
view on stackexchange narkive permalink

Es scheint, dass es viele Möglichkeiten gibt, Menschen in den mittleren Angriffen zu verhindern. Ich habe hier und im Rest des Internets viele gelesen. Laut Wiki benötigen Sie auch einen sicheren Kanal, um sich vollständig dagegen zu schützen. Ich habe zwei Fragen zur Verhinderung in der realen Welt.

Überwacht die US-Regierung 100% der in den USA gegrabenen Linien? Natürlich (hoffentlich) sind Rechenzentren gesichert, aber was hindert jemanden daran, in die Wüste hinauszufahren und physisch auf eine Leitung zu tippen?

Gibt es in diesem Szenario etwas, das von zwei Knoten ausgeführt werden kann erkennen, dass jemand anfing zu lauschen? (Vielleicht eher eine physikalische Frage?) Gibt es bereits solche Protokolle?

Diese Frage gehört zur Kryptographie mit öffentlichen Schlüsseln, da Sie bei einem sicheren Kanal bei Bedarf einfach einen neuen Schlüssel austauschen können .

Ich würde zumindest annehmen, dass es eine Verschlüsselung gibt, die jemanden vor dem Abhören schützt.
Ich meinte eher in Situationen wie der Kryptographie mit öffentlichen Schlüsseln. Oder haben Sie gemeint, dass sie nur vorinstallierte Schlüsselalgorithmen verwenden? Wäre das nicht zu langsam?
Vielleicht war die Verschlüsselung früher in Bezug auf die Zeit zum Dekodieren und Kodieren unerschwinglich, aber nein und Tage ist sie ziemlich schnell und effektiv. Ich glaube auch nicht, dass Sie verstehen, wie [Verschlüsselung mit öffentlichem Schlüssel] (http://en.wikipedia.org/wiki/Public-key_cryptography) funktioniert. Es ist nicht so, dass es ** nur ** einen öffentlichen Schlüssel gibt, den jeder kennt.
Warum sollte die US-Regierung Leitungen überwachen, die privaten Unternehmen gehören und von diesen betrieben werden? Und warum sollte jemand physische Leitungen überwachen, wenn der Großteil des Internetverkehrs über Mobilfunkmasten gesendet wird?
@MarkC.Wallace Haben Sie eine Quelle für die Behauptung, dass der meiste Internetverkehr über Mobilfunkmasten gesendet wird? Persönlich finde ich das höchst unwahrscheinlich, zumindest wenn Sie die insgesamt verwendete Bandbreite messen. IIRC, Netflix allein macht ein Drittel des US-Internetverkehrs aus, und das fast ausschließlich über Festnetz.
[Der Großteil des Datenverkehrs ist mobil] (http://smallbiztrends.com/2014/07/online-traffic-report-mobile.html). Beachten Sie, dass der Prozentsatz für den Punkt, den ich ansprechen möchte, nicht wirklich relevant ist - dass die US-Regierung die Faser nicht betreibt.
@MatthewPeters Bah, mein Kommentar war schlecht formuliert. Ich meine, wenn zwei Leute PKC über das Internet benutzen, könnte dann jemand einfach physisch auf eine Leitung tippen, um einen MITM-Angriff durchzuführen? Ich glaube, Sie sagen, dass zusätzlich zu jeder Verschlüsselung, die Menschen verwenden, die Leitungen selbst Punkt für Punkt verschlüsselt sind, sodass dies nicht möglich ist?
@MarkC.Wallace - Und wie sind die Mobilfunkmasten mit dem Rest des Internets verbunden? Ja, physikalische Kabel;)
@Carlos, Selbst in Ihrem Fall kann ein MiTM-Angriff nur Daten lesen, die entschlüsselt werden können (mit dem privaten Schlüssel), oder Daten, die unverschlüsselt sind. Unabhängig davon bieten Sie selbst keine End-to-End-Verschlüsselung an. Ich gehe davon aus (weil ich keine Quelle zur Hand habe), dass der ISP und alle anderen [Infrastrukturen] (http://superuser.com/a/399304/321591) auch alle von ihnen gesendeten Daten verschlüsseln ... Während Sie technisch nichts davon abhält, eine MiTMa durchzuführen, erhalten Sie nur eine Menge verschlüsselter Daten.
@MarkC.Wallace: "Warum sollte die US-Regierung Leitungen überwachen, die privaten Unternehmen gehören und von diesen betrieben werden?" Ich hätte fast meinen Kaffee verschüttet;)
Ich bin der Meinung, dass der Kommentarstrom zu komplex und zu detailliert geworden ist. Mein Punkt ist, dass das Risikomodell von OP fehlerhaft ist - (a) Sie müssen keine Übertragungsleitung ausgraben, um ein MITM durchzuführen, und (b) physische Übertragungsleitungen gehören unabhängigen Unternehmen und sind von diesen gesichert.
Sechs antworten:
Tom Leek
2014-10-24 02:11:43 UTC
view on stackexchange narkive permalink

Die physische Überwachung von Millionen Meilen vergrabener Kabel wäre absurd teuer. Die US-Regierung kann die illegale Einwanderung über die Grenze zwischen Mexiko und den USA, die ein oder zwei Größenordnungen kürzer als die Gesamtlänge der Kabel ist, bereits wirksam verhindern.

Stattdessen unternimmt die US-Regierung Dinge wie alle anderen: mit Verschlüsselung (oder so hoffen wir zumindest). Ein guter verschlüsselter Tunnel (z. B. SSL) hält Angreifer in Schach.

Die Verschlüsselung gewährleistet die Vertraulichkeit. Ein guter Tunnel bietet auch Datenintegrität im folgenden Sinne: Änderungen werden zuverlässig erkannt. Wenn ein Angreifer jedoch eine Schaufel verwendet, um an das Kabel zu gelangen, kann er es abschneiden (es ist passiert). Um die Kommunikation widerstandsfähiger zu machen, muss Redundanz verwendet werden. Siehe diese Antwort (wenn der Angreifer Atomwaffen einsetzt, muss man in Bezug auf Redundanz groß denken).

Ich würde sagen, dass sie es nicht schaffen, die Grenze vorrangig und nicht aufgrund ihrer Fähigkeiten zu schützen ;-). (Wer will keine billigen Arbeitskräfte?) Aber ja, Ihr Punkt ist eindeutig gültig. Es ist schon eine Weile her, dass ich Kryptographie genommen habe, aber ich erinnere mich an eine Methode, mit der Sie einen Verschlüsselungsschlüssel herausfinden können, indem Sie verschiedene Nachrichten wiederholt analysieren. (Erwägen Sie die Analyse von Twitter-Posts, die kurz und daher vorhersehbar sind.) Wäre eine Amtsleitung nicht für diesen Angriff anfällig?
@CarlosBribiescas Das Herausfinden eines Verschlüsselungsschlüssels durch Analysieren vieler Nachrichten ist keine universelle Eigenschaft kryptografischer Algorithmen. Es ist lediglich eine Eigenschaft einiger besonders schlechter Algorithmen oder, wohltätiger für die Algorithmen, einiger schlechter Implementierungen von Algorithmen. Eine gute Kryptographie, die ordnungsgemäß implementiert und verwendet wird, weist keine solche Schwäche auf. Wenn es so wäre, wäre es keine gute Kryptographie.
@CarlosBribiescas Außerdem wird eine Amtsleitung eine große Anzahl von Paketen zu / von vielen Punkten befördern. Jeder kann unterschiedliche Verschlüsselungsalgorithmen mit unterschiedlichen Schlüsseln / Längen verwenden. Es gibt andere Schwierigkeiten, die es schwierig genug machen, einen erfolgreichen Hahn zu platzieren.
Ganz zu schweigen von der Zeit, die benötigt wird, um die Faser zu spleißen und beide Enden richtig mit Ihrem Wasserhahn zu verbinden. Selbst die Reparatur einer defekten Glasfaserleitung dauert Stunden. Ich bezweifle, dass jemand diese Zeit haben wird, bevor die Behörden auf den Beinen sind.
@bluefish es ist nicht notwendig, sie zu spleißen, es gibt passive Glasfaserabgriffe, die das Kabel intakt lassen.
Dies ist eine großartige, gut geschriebene Antwort. Nur dass sein Hauptpunkt falsch ist. Hochempfindliche Kabel übertragen zwar Daten in verschlüsselter Form, aber physische Maßnahmen können und werden auch verwendet, um Abgriffsversuche oder andere lustige Geschäfte zu erkennen. Siehe @theterribletrivium's Antwort unten.
theterribletrivium
2014-10-24 02:23:13 UTC
view on stackexchange narkive permalink

In der Regel werden einige Gegenmaßnahmen ergriffen. Eine davon ist die Verschlüsselung, die ziemlich einfach ist. Sie überwachen ihre Glasfaser auch auf unerwartete Dämpfung oder eine Änderung der Lichtstreuung. Zusätzlich gibt es Möglichkeiten, die Faser so zu konfigurieren, dass sie akustische Störungen erkennt und theoretisch den platzierten Abgriff erkennt.

Sie haben auch einen Standard, der Anforderungen an die Leitungen, Träger usw. für vertrauliche Daten enthält. Der Standard heißt NSTISSI 7003 und es gibt auch einige Zusammenfassungen, wenn Sie mehr wissen möchten. Darüber hinaus verwenden sie den TEMPEST-Standard, in dem erläutert wird, wie vor dem Austreten elektromagnetischer Strahlung geschützt werden kann, die theoretisch erkannt werden kann, ohne die Leitung, durch die die Kabel geführt werden, physisch zu beschädigen. TEMPEST behandelt auch das Abhören, aber der Abhörabschnitt wurde meines Wissens nicht freigegeben.

Der Beitrag von Thomas befasst sich mit dem Gesamtbild (Ausfallsicherheit des Netzwerks), ohne sich um Details zu kümmern, während Ihr Beitrag die Frage direkt beantwortet.
Ja, und danke, dass Sie sich direkt mit dem physischen Aspekt der Frage befasst haben. Wissen Sie neben meiner ursprünglichen Frage, ob sie Leitungen physisch überwachen (anstatt zu schützen)? Zum Beispiel könnten sie Geräte begraben, um physikalische Störungen in der Nähe der Leitungen zu überwachen. Das wäre praktischer.
Dunkle Fasern können verwendet werden, um akustische Schwingungen zu erkennen, die jemanden erkennen könnten, der mit der Faser herumspielt. Möglicherweise gibt es andere Methoden, die mir nicht bekannt sind. Auf diese Weise müssen nur Personen zur Verfügung stehen, um den Ort der Störung physisch zu untersuchen. Anbieter in diesem Bereich bieten bei der Erkennung eine Auflösung von ~ 10 Metern, sodass Sie keine Meilen zurücklegen müssen, um sie zu finden.
Dies ist die richtige Antwort. Weitere Beispiele für physikalische Technologien und Verfahren zur Überwachung von Kabeln, über die hochsichere Schutzdaten übertragen werden, finden Sie unter https://en.wikipedia.org/wiki/Protective_distribution_system. (Beachten Sie, dass viele der Maßnahmen, die als solche geschützt sind, immer noch verwendet werden, obwohl viele Maßnahmen vom Typ "Alles in Beton begraben" veraltet sind (jedenfalls für viele Anwendungsfälle; wahrscheinlich nicht für die Kabelkanäle, die Minuteman-Raketensilos verbinden) Zur Bestürzung vieler, die Daten / Sprache über die alten Verbindungen mit geringer Bandbreite senden müssen.
schroeder
2014-10-24 02:10:07 UTC
view on stackexchange narkive permalink

Internetleitungen müssen nicht gesichert werden. Durch die Verschlüsselung kann ein sicherer Kanal auf einem unsicheren Medium eingerichtet werden.

Kurz gesagt, nein, die USA überwachen die physischen Leitungen nicht, weil dies nicht erforderlich ist. Es gibt eine Infrastrukturüberwachung, aber das ist nicht das, wonach Sie fragen.

David
2014-10-24 17:09:44 UTC
view on stackexchange narkive permalink

Ich war früher ein Systemadministrator für das Militär. Uns wurde gesagt, dass es eine (kleine) Anzahl von überwachten Verbindungen zwischen dem Militär und dem öffentlichen Internet gibt - die Idee war, dass das Militär sich vom Rest der Welt abschneiden und trotzdem die interne Kommunikation aufrechterhalten könnte.
Ich war es nicht. Es ist nicht wichtig genug, um persönlich überprüfen zu können, ob dies zutrifft, aber das wäre eine einfache und ziemlich effektive Sicherheitsebene. (Ich sollte auch beachten, dass dies vor einigen Jahren war.)

Ich kann nicht mit dem Rest der US-Regierung sprechen. Wie andere Befragte festgestellt haben, wäre die Überwachung der gesamten Kabelanlage unerschwinglich teuer.

Ich bin mir ziemlich sicher, dass dies tatsächlich wahr ist. Außerdem sind SIPRNet und JWICS physisch vollständig vom Internet IIRC isoliert.
mkalkov
2014-10-24 03:23:28 UTC
view on stackexchange narkive permalink

Ich denke, das ist schon in der Vergangenheit passiert. Übliche Gegenmaßnahmen sind die Verschlüsselung durch zuvor ausgetauschte Schlüssel, die Überwachung der physikalischen Eigenschaften eines Kanals und IDS. In Zukunft sollte die Quantenkryptographie dieses Problem durch die Verwendung von Quantenverschränkung etwas lösen. Oh, und die meisten Linien gehören sowieso privaten Unternehmen ...

anon
2014-10-26 01:36:59 UTC
view on stackexchange narkive permalink

Wenn ein einzelner Link vorhanden wäre, würde ich eine erhöhte physische Sicherheit zum Schutz dieses Links verstehen. Da das Internet jedoch auf einer Maschentopologie basiert, kann der Verkehr eine beliebige Anzahl von Routen zu seinem Ziel führen. Dies führt zu früheren Beiträgen, in denen festgestellt wurde, dass es finanziell nicht möglich ist, alle diese Links physisch zu schützen.

Obwohl ich noch nie in Regierungsorganisationen involviert war, bin ich sicher, dass sie "Dinge" zur Überwachung von Links haben (d. h. Gesundheit des Internets). Erkennen von Aufwärts- / Abwärtsstatus bis hin zu Leistungseinbußen. Dies wäre eine effizientere Methode zur Überwachung als eine physische Präsenz.

Wie andere bereits betont haben, macht die Verwendung von Verschlüsselung MitM zu einem äußerst strittigen Punkt. Ich sage hauptsächlich, weil es von der verwendeten Verschlüsselung abhängt. Die Verwendung von Verschlüsselung bringt eine erhebliche Latenz mit sich, die für einen bestimmten Anwendungsfall akzeptabel sein kann oder nicht. Wenn die Latenz der Haupttreiber ist, kann man sich für eine weniger sichere Verschlüsselungsmethode entscheiden. Sie haben die Verwendung der Verschlüsselung mit öffentlichen Schlüsseln erwähnt. Sie haben Recht, dass es mit dem Ziel entwickelt wurde, Datenverkehr durch Austausch öffentlicher Schlüssel in ein nicht vertrauenswürdiges Netzwerk zu stellen. Die asymmetrische Verschlüsselung ist jedoch um Größenordnungen langsamer als die symmetrische Verschlüsselung, so dass dies ein Gesichtspunkt wäre.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...