Выбрать главу

• те, кто использует этот код, смогут проверить его на предмет упомянутых проблем;

• те, кого это рассердило, смогут предпринять другие действия;

• если же это неправда, то те, кого обвиняют, получат возможность себя защитить.

Де Раадт с готовностью признает, что сам он, конечно же, очень не любит, когда его частную переписку выставляют на всеобщее обозрение, однако в данном случае "малую неэтичность" публикации частного письма перевешивает "большая неэтичность" правительства, которое платит авторам софта с открытыми исходниками (то есть членам сообщества единомышленников), дабы те тайком оставляли в программах дыры, облегчающие шпионаж.

Далее следовал полный текст письма Грегори Перри:

"Привет, Тео. Давно не общались. Если припоминаешь, некоторое время назад я был техническим директором компании NETSEC и занимался вопросами финансирования и пожертвований на разработку криптографической подсистемы OpenBSD Crypto Framework. В то же самое время я консультировал ФБР, а именно их Центр технической поддержки Управления служб общего назначения, где занимались криптологическим проектом по обратной инженерной разработке, нацеленным на встраивание бэкдоров и на реализацию механизмов депонирования ключа для смарт-карт и других аппаратно реализованных компьютерных технологий.

У соглашения о неразглашении, которое я тогда подписывал, недавно истёк срок давности, поэтому мне хотелось бы сообщить тебе, что ФБР реализовало в OCF несколько бэкдоров и механизмов для побочных каналов утечки криптоключей. Официальной целью этих работ был мониторинг шифрования в VPN-системе, связывающей сайты прокуратуры Министерства юстиции США, то есть организации, которой ФБР подчиняется.

За эти бэкдоры отвечали Джейсон Райт (Jason Wright) и несколько других разработчиков [в составе NETSEC]. Было бы разумно перепроверить все без исключения изменения в исходниках, к которым имеют отношение Райт и те программисты из NETSEC, с которыми он работал."

По мнению Перри, это объясняет, почему проект OpenBSD в 2003 году неожиданно лишился финансирования, которое выделяло ему пентагоновское Агентство передовых оборонных исследований (DARPA). Обычно это связывали с пацифизмом Тео де Раадта, осудившего войну США в Ираке. Однако, с точки зрения Перри, причина была иной: "Более чем вероятно, что до них дошли слухи о встроенных в систему бэкдорах и они не захотели создавать никаких производных программных продуктов, основанных на той же системе."

Сразу же после публикации этой информации разработчики OpenBSD начали аудит исходников, отвечающих в ОС за безопасность. Поскольку сам Тео де Раадт категорически отказался продолжать общение с Перри по данному вопросу, за дело взялись журналисты. Вот что Перри сообщил Роберту Макмиллану (Robert McMillan) из издания CSO:

"Приветствую, Роберт. Я не предполагал, что Тео сделает мое письмо доступным всему интернету, однако суть от этого не меняется.

Основной мишенью для встраивания механизмов утечки криптоключей через побочные каналы был [криптографический сегмент системы] OCF, а также сегмент фильтрации пакетов PF (stateful inspection packet filter) и стек гигабитного Ethernet-драйвера для OpenBSD. Для всех этих проектов фирма NETSEC предоставила инженеров и оборудование - включая первую версию аппаратного обеспечения для криптографического акселератора OCF, построенного на основе линии криптоускорителей HiFN.

Проект [по встраиванию бэкдоров] осуществлялся Центром технической поддержки Управления служб общего назначения США (GSA Technical Support Center) - так в 1999 году назывался совместный проект ФБР и АНБ по исследованиям и разработкам. Технологии, которые мы разрабатывали, представляли собой средства управления многоуровневой безопасностью систем (MLS) для совместной работы АНБ и ФБР.

Одной из наших задач было освоение различных методов обратной инженерной разработки смарт-карт, включая технологию "Пиранья" (Piranha), применяемую для удаления органических материалов с карточек и других подобных систем, используемых для хранения криптоключей, - так, чтобы вентили схемы можно было анализировать с помощью сканирующей электронной и сканирующей туннельной микроскопии.

Кроме того, мы разрабатывали предложения для распределённых вычислительных систем, использовавшихся при криптоанализе алгоритмов DES/3DES для лобового взлома ключей тотальным перебором. Плюс к этому - разного рода методами организации побочных каналов утечки ключей и скрытых закладок-бэкдоров в аппаратно реализованных криптосистемах. Некоторые из этих проектов затем ответвлялись в самостоятельные субпроекты, в компоненты систем автоматического тестирования и так далее..."