[要約] RFC 7624は、「Pervasive Surveillance(広範囲にわたる監視)」の脅威に直面した際の機密性に関する問題を扱います。この文書は、インターネット通信が第三者によって監視される可能性がある現代の環境において、機密性を保護するための脅威モデルと問題声明を提供します。目的は、開発者、オペレーター、およびユーザーがこのような監視から保護するためのガイドラインを確立することです。利用場面としては、セキュリティポリシーの策定、通信プロトコルの設計、およびネットワークインフラの運用において、機密性を重視する際に参照されます。関連するRFCには、セキュリティプロトコルや暗号化技術に関するRFC 5246(TLS 1.2)やRFC 8446(TLS 1.3)などがあります。
Internet Architecture Board (IAB) R. Barnes Request for Comments: 7624 B. Schneier Category: Informational C. Jennings ISSN: 2070-1721 T. Hardie B. Trammell C. Huitema D. Borkmann August 2015
Confidentiality in the Face of Pervasive Surveillance: A Threat Model and Problem Statement
広範にわたる監視に直面した場合の機密性:脅威モデルと問題の説明
Abstract
概要
Since the initial revelations of pervasive surveillance in 2013, several classes of attacks on Internet communications have been discovered. In this document, we develop a threat model that describes these attacks on Internet confidentiality. We assume an attacker that is interested in undetected, indiscriminate eavesdropping. The threat model is based on published, verified attacks.
2013年の広範囲にわたる監視の最初の暴露以来、インターネット通信に対する攻撃のいくつかのクラスが発見されました。このドキュメントでは、インターネットの機密性に対するこれらの攻撃を説明する脅威モデルを開発します。検出されない無差別な盗聴に関心のある攻撃者を想定しています。脅威モデルは、公開され検証された攻撃に基づいています。
Status of This Memo
本文書の状態
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。
This document is a product of the Internet Architecture Board (IAB) and represents information that the IAB has deemed valuable to provide for permanent record. It represents the consensus of the Internet Architecture Board (IAB). Documents approved for publication by the IAB are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントは、インターネットアーキテクチャボード(IAB)の製品であり、IABが永続的な記録を提供するために価値があると見なした情報を表しています。これは、インターネットアーキテクチャボード(IAB)のコンセンサスを表しています。 IABによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 5741のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7624.
このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7624で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 3 2. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . 3 3. An Idealized Passive Pervasive Attacker . . . . . . . . . . . 5 3.1. Information Subject to Direct Observation . . . . . . . . 6 3.2. Information Useful for Inference . . . . . . . . . . . . 6 3.3. An Illustration of an Ideal Passive Pervasive Attack . . 7 3.3.1. Analysis of IP Headers . . . . . . . . . . . . . . . 7 3.3.2. Correlation of IP Addresses to User Identities . . . 8 3.3.3. Monitoring Messaging Clients for IP Address Correlation . . . . . . . . . . . . . . . . . . . . . 9 3.3.4. Retrieving IP Addresses from Mail Headers . . . . . . 9 3.3.5. Tracking Address Usage with Web Cookies . . . . . . . 10 3.3.6. Graph-Based Approaches to Address Correlation . . . . 10 3.3.7. Tracking of Link-Layer Identifiers . . . . . . . . . 10 4. Reported Instances of Large-Scale Attacks . . . . . . . . . . 11 5. Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 13 5.1. Attacker Capabilities . . . . . . . . . . . . . . . . . . 14 5.2. Attacker Costs . . . . . . . . . . . . . . . . . . . . . 17 6. Security Considerations . . . . . . . . . . . . . . . . . . . 19 7. References . . . . . . . . . . . . . . . . . . . . . . . . . 20 7.1. Normative References . . . . . . . . . . . . . . . . . . 20 7.2. Informative References . . . . . . . . . . . . . . . . . 20 IAB Members at the Time of Approval . . . . . . . . . . . . . . . 23 Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . 24 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . 24
Starting in June 2013, documents released to the press by Edward Snowden have revealed several operations undertaken by intelligence agencies to exploit Internet communications for intelligence purposes. These attacks were largely based on protocol vulnerabilities that were already known to exist. The attacks were nonetheless striking in their pervasive nature, in terms of both the volume of Internet traffic targeted and the diversity of attack techniques employed.
2013年6月から、エドワードスノーデンによってプレスにリリースされたドキュメントは、諜報目的でインターネット通信を利用するために諜報機関によって行われたいくつかの操作を明らかにしました。これらの攻撃は、主にすでに存在することが知られているプロトコルの脆弱性に基づいていました。それにもかかわらず、標的となったインターネットトラフィックの量と、採用された攻撃手法の多様性の両方の観点から、攻撃はその蔓延する性質において印象的でした。
To ensure that the Internet can be trusted by users, it is necessary for the Internet technical community to address the vulnerabilities exploited in these attacks [RFC7258]. The goal of this document is to describe more precisely the threats posed by these pervasive attacks, and based on those threats, lay out the problems that need to be solved in order to secure the Internet in the face of those threats.
ユーザーがインターネットを信頼できるようにするには、インターネット技術コミュニティがこれらの攻撃で悪用される脆弱性に対処する必要があります[RFC7258]。このドキュメントの目的は、これらの広範な攻撃によってもたらされる脅威をより正確に説明し、それらの脅威に基づいて、これらの脅威に直面してインターネットを保護するために解決する必要がある問題を明らかにすることです。
The remainder of this document is structured as follows. In Section 3, we describe an idealized passive pervasive attacker, one which could completely undetectably compromise communications at Internet scale. In Section 4, we provide a brief summary of some attacks that have been disclosed, and use these to expand the assumed capabilities of our idealized attacker. Note that we do not attempt to describe all possible attacks, but focus on those that result in undetected eavesdropping. Section 5 describes a threat model based on these attacks, focusing on classes of attack that have not been a focus of Internet engineering to date.
このドキュメントの残りの部分は、次のように構成されています。セクション3では、インターネット規模の通信を完全に検出不能に侵害する可能性がある、理想的な受動的広域攻撃者について説明します。セクション4では、開示されたいくつかの攻撃の簡単な要約を提供し、これらを使用して、理想的な攻撃者の想定される機能を拡張します。考えられるすべての攻撃について説明するのではなく、盗聴が検出されない攻撃に注目することに注意してください。セクション5では、これらの攻撃に基づく脅威モデルについて、これまでインターネットエンジニアリングの焦点ではなかった攻撃のクラスに焦点を当てて説明します。
This document makes extensive use of standard security and privacy terminology; see [RFC4949] and [RFC6973]. Terms used from [RFC6973] include Eavesdropper, Observer, Initiator, Intermediary, Recipient, Attack (in a privacy context), Correlation, Fingerprint, Traffic Analysis, and Identifiability (and related terms). In addition, we use a few terms that are specific to the attacks discussed in this document. Note especially that "passive" and "active" below do not refer to the effort used to mount the attack; a "passive attack" is any attack that accesses a flow but does not modify it, while an "active attack" is any attack that modifies a flow. Some passive attacks involve active interception and modifications of devices, rather than simple access to the medium. The introduced terms are: Pervasive Attack: An attack on Internet communications that makes use of access at a large number of points in the network, or otherwise provides the attacker with access to a large amount of Internet traffic; see [RFC7258].
このドキュメントでは、標準のセキュリティとプライバシーの用語を幅広く使用しています。 [RFC4949]と[RFC6973]を参照してください。 [RFC6973]で使用されている用語には、盗聴者、オブザーバー、イニシエーター、中間者、受信者、攻撃(プライバシーコンテキストの場合)、相関、指紋、トラフィック分析、および識別可能性(および関連する用語)が含まれます。さらに、このドキュメントで説明する攻撃に固有の用語をいくつか使用します。特に、以下の「パッシブ」および「アクティブ」は、攻撃を開始するために使用される労力を指すものではないことに注意してください。 「パッシブ攻撃」はフローにアクセスするがそれを変更しない任意の攻撃であり、「アクティブ攻撃」はフローを変更する任意の攻撃です。一部の受動的攻撃には、媒体への単純なアクセスではなく、能動的な傍受とデバイスの変更が含まれます。導入された用語は次のとおりです。パーベイシブアタック:ネットワーク内の多数のポイントでのアクセスを利用するインターネット通信への攻撃、または攻撃者に大量のインターネットトラフィックへのアクセスを提供します。 [RFC7258]を参照してください。
Passive Pervasive Attack: An eavesdropping attack undertaken by a pervasive attacker, in which the packets in a traffic stream between two endpoints are intercepted, but in which the attacker does not modify the packets in the traffic stream between two endpoints, modify the treatment of packets in the traffic stream (e.g., delay, routing), or add or remove packets in the traffic stream. Passive pervasive attacks are undetectable from the endpoints. Equivalent to passive wiretapping as defined in [RFC4949]; we use an alternate term here since the methods employed are wider than those implied by the word "wiretapping", including the active compromise of intermediate systems.
パッシブパーベイシブアタック:パーベイシブアタッカーによる盗聴攻撃。2つのエンドポイント間のトラフィックストリームのパケットは傍受されますが、攻撃者は2つのエンドポイント間のトラフィックストリームのパケットを変更せず、パケットの処理を変更しますトラフィックストリーム内(遅延、ルーティングなど)、またはトラフィックストリーム内のパケットを追加または削除します。パッシブパーベイシブアタックはエンドポイントから検出されません。 [RFC4949]で定義されているパッシブ盗聴と同等。使用される方法は、中間システムのアクティブな妥協点を含め、「盗聴」という言葉が暗示する方法よりも広いため、ここでは別の用語を使用します。
Active Pervasive Attack: An attack that is undertaken by a pervasive attacker and, in addition to the elements of a passive pervasive attack, also includes modification, addition, or removal of packets in a traffic stream, or modification of treatment of packets in the traffic stream. Active pervasive attacks provide more capabilities to the attacker at the risk of possible detection at the endpoints. Equivalent to active wiretapping as defined in [RFC4949].
アクティブパーベイシブアタック:パーベイシブアタッカーが行う攻撃で、パッシブパーベイシブアタックの要素に加えて、トラフィックストリーム内のパケットの変更、追加、削除、またはトラフィック内のパケットの処理の変更も含まれますストリーム。アクティブな広域攻撃は、エンドポイントで検出される可能性のある攻撃者により多くの機能を提供します。 [RFC4949]で定義されているアクティブな盗聴と同等。
Observation: Information collected directly from communications by an eavesdropper or observer. For example, the knowledge that <alice@example.com> sent a message to <bob@example.com> via SMTP taken from the headers of an observed SMTP message would be an observation.
観察:盗聴者または観察者が通信から直接収集した情報。たとえば、<alice@example.com>が、監視されたSMTPメッセージのヘッダーから取得したSMTP経由で<bob@example.com>にメッセージを送信したという知識は、観測です。
Inference: Information derived from analysis of information collected directly from communications by an eavesdropper or observer. For example, the knowledge that a given web page was accessed by a given IP address, by comparing the size in octets of measured network flow records to fingerprints derived from known sizes of linked resources on the web servers involved, would be an inference.
推論:盗聴者または監視者が通信から直接収集した情報の分析から得られた情報。たとえば、測定されたネットワークフローレコードのオクテット単位のサイズと、関連するWebサーバー上のリンクされたリソースの既知のサイズから導出されたフィンガープリントを比較することにより、特定のWebページが特定のIPアドレスによってアクセスされたという知識は、推論になります。
Collaborator: An entity that is a legitimate participant in a communication, and provides information about that communication to an attacker. Collaborators may either deliberately or unwittingly cooperate with the attacker, in the latter case because the attacker has subverted the collaborator through technical, social, or other means.
コラボレーター:通信の正当な参加者であり、その通信に関する情報を攻撃者に提供するエンティティ。後者の場合、攻撃者が技術的、社会的、またはその他の手段によってコラボレーターを破壊したため、コラボレーターは故意または無意識のうちに攻撃者と協力する場合があります。
Key Exfiltration: The transmission of cryptographic keying material for an encrypted communication from a collaborator, deliberately or unwittingly, to an attacker.
キーの漏出:意図的にまたは無意識のうちに、協力者から攻撃者への暗号化された通信用の暗号化キーイング資料の送信。
Content Exfiltration: The transmission of the content of a communication from a collaborator, deliberately or unwittingly, to an attacker
コンテンツの漏出:コラボレーターから意図的または無意識のうちに攻撃者への通信コンテンツの送信
In considering the threat posed by pervasive surveillance, we begin by defining an idealized passive pervasive attacker. While this attacker is less capable than those that we now know to have compromised the Internet from press reports, as elaborated in Section 4, it does set a lower bound on the capabilities of an attacker interested in indiscriminate passive surveillance while interested in remaining undetectable. We note that, prior to the Snowden revelations in 2013, the assumptions of attacker capability presented here would be considered on the border of paranoia outside the network security community.
パーベイシブサーベイランスによってもたらされる脅威を検討するにあたり、理想的なパッシブパーベイシブアタッカーを定義することから始めます。この攻撃者は、セクション4で詳しく説明されているように、現在報道機関からインターネットを危険にさらしていることがわかっている攻撃者ほど能力がありませんが、無検出のパッシブサーベイランスに関心があり、検出されないままでいることに関心がある攻撃者の能力には下限を設定します。 2013年のスノーデンの啓示の前に、ここで提示された攻撃者の能力の想定は、ネットワークセキュリティコミュニティの外のパラノイアの境界で検討されることに注意してください。
Our idealized attacker is an indiscriminate eavesdropper that is on an Internet-attached computer network and:
私たちの理想的な攻撃者は、インターネットに接続されたコンピュータネットワーク上にいる無差別の盗聴者であり、
o can observe every packet of all communications at any hop in any network path between an initiator and a recipient;
o イニシエーターと受信者の間の任意のネットワークパスの任意のホップですべての通信のすべてのパケットを監視できます。
o can observe data at rest in any intermediate system between the endpoints controlled by the initiator and recipient; and
o イニシエーターと受信者によって制御されるエンドポイント間の任意の中間システムで保存されているデータを観察できます。そして
o can share information with other such attackers; but
o 他のそのような攻撃者と情報を共有できます。だが
o takes no other action with respect to these communications (i.e., blocking, modification, injection, etc.).
o これらの通信に関して他のアクション(つまり、ブロック、変更、挿入など)を行いません。
The techniques available to our ideal attacker are direct observation and inference. Direct observation involves taking information directly from eavesdropped communications, such as URLs identifying content or email addresses identifying individuals from application-layer headers. Inference, on the other hand, involves analyzing observed information to derive new information, such as searching for application or behavioral fingerprints in observed traffic to derive information about the observed individual. The use of encryption is generally sufficient to provide confidentiality by preventing direct observation of content, assuming of course, uncompromised encryption implementations and cryptographic keying material. However, encryption provides less complete protection against inference, especially inferences based only on plaintext portions of communications, such as IP and TCP headers for TLS-protected traffic [RFC5246].
理想的な攻撃者が利用できる手法は、直接的な観察と推論です。直接観察では、コンテンツを識別するURLやアプリケーションレイヤーヘッダーから個人を識別する電子メールアドレスなど、盗聴された通信から直接情報を取得します。一方、推論は、観測された情報を分析して新しい情報を導出することを含みます。たとえば、観測されたトラフィックのアプリケーションや行動のフィンガープリントを検索して、観測された個人に関する情報を導出します。もちろん、妥協のない暗号化の実装と暗号化キーの素材を想定して、コンテンツの直接観察を防ぐことにより、機密性を提供するには、暗号化の使用で一般に十分です。ただし、暗号化は、推論、特にTLSで保護されたトラフィックのIPヘッダーやTCPヘッダーなどの通信のプレーンテキスト部分のみに基づく推論に対する完全な保護を提供しません[RFC5246]。
Protocols that do not encrypt their payload make the entire content of the communication available to the idealized attacker along their path. Following the advice in [RFC3365], most such protocols have a secure variant that encrypts the payload for confidentiality, and these secure variants are seeing ever-wider deployment. A noteworthy exception is DNS [RFC1035], as DNSSEC [RFC4033] does not have confidentiality as a requirement.
ペイロードを暗号化しないプロトコルは、理想的な攻撃者がその経路に沿って通信のコンテンツ全体を利用できるようにします。 [RFC3365]のアドバイスに従って、そのようなプロトコルのほとんどには、機密性のためにペイロードを暗号化する安全なバリアントがあり、これらの安全なバリアントは、ますます幅広い展開を見せています。 DNSSEC [RFC4033]には要件として機密性がないため、注目に値する例外はDNS [RFC1035]です。
This implies that, in the absence of changes to the protocol as presently under development in the IETF's DNS Private Exchange (DPRIVE) working group [DPRIVE], all DNS queries and answers generated by the activities of any protocol are available to the attacker.
これは、IETFのDNS Private Exchange(DPRIVE)ワーキンググループ[DPRIVE]で現在開発中のプロトコルへの変更がない場合、プロトコルのアクティビティによって生成されたすべてのDNSクエリと回答が攻撃者に利用可能であることを意味します。
When store-and-forward protocols are used (e.g., SMTP [RFC5321]), intermediaries leave this data subject to observation by an attacker that has compromised these intermediaries, unless the data is encrypted end-to-end by the application-layer protocol or the implementation uses an encrypted store for this data.
ストアアンドフォワードプロトコル(SMTP [RFC5321]など)を使用する場合、アプリケーション層プロトコルによってエンドツーエンドでデータが暗号化されない限り、仲介者はこのデータを、これらの仲介者を侵害した攻撃者による監視の対象にしておきます。または、実装はこのデータに暗号化されたストアを使用します。
Inference is information extracted from later analysis of an observed or eavesdropped communication, and/or correlation of observed or eavesdropped information with information available from other sources. Indeed, most useful inference performed by the attacker falls under the rubric of correlation. The simplest example of this is the observation of DNS queries and answers from and to a source and correlating those with IP addresses with which that source communicates. This can give access to information otherwise not available from encrypted application payloads (e.g., the "Host:" HTTP/1.1 request header when HTTP is used with TLS).
推論は、観測または盗聴された通信のその後の分析から抽出された情報、および/または観測または盗聴された情報と他のソースから入手可能な情報との相関関係です。実際、攻撃者が実行する最も有用な推論は、相関のルーブリックに該当します。これの最も簡単な例は、ソースとの間のDNSクエリと応答の観察であり、それらをそのソースが通信するIPアドレスと関連付けます。これにより、暗号化されたアプリケーションペイロードからは入手できない情報へのアクセスが可能になります(たとえば、TLSでHTTPが使用されている場合の「Host:」HTTP / 1.1リクエストヘッダー)。
Protocols that encrypt their payload using an application- or transport-layer encryption scheme (e.g., TLS) still expose all the information in their network- and transport-layer headers to the attacker, including source and destination addresses and ports. IPsec Encapsulating Security Payload (ESP) [RFC4303] further encrypts the transport-layer headers but still leaves IP address information unencrypted; in tunnel mode, these addresses correspond to the tunnel endpoints. Features of the security protocols themselves, e.g., the TLS session identifier, may leak information that can be used for correlation and inference. While this information is much less semantically rich than the application payload, it can still be useful for inferring an individual's activities.
アプリケーションまたはトランスポート層の暗号化方式(TLSなど)を使用してペイロードを暗号化するプロトコルは、送信元および宛先のアドレスやポートなど、ネットワークおよびトランスポート層のヘッダー内のすべての情報を攻撃者に公開します。 IPsecカプセル化セキュリティペイロード(ESP)[RFC4303]は、トランスポート層ヘッダーをさらに暗号化しますが、IPアドレス情報は暗号化されません。トンネルモードでは、これらのアドレスはトンネルエンドポイントに対応します。 TLSセッション識別子などのセキュリティプロトコル自体の機能により、相関と推論に使用できる情報が漏洩する可能性があります。この情報は、アプリケーションのペイロードよりも意味的に豊富ではありませんが、個人の活動を推測するのに役立ちます。
Inference can also leverage information obtained from sources other than direct traffic observation. Geolocation databases, for example, have been developed that map IP addresses to a location, in order to provide location-aware services such as targeted advertising. This location information is often of sufficient resolution that it can be used to draw further inferences toward identifying or profiling an individual.
推論は、直接的な交通観測以外のソースから取得した情報を活用することもできます。たとえば、ターゲット広告などのロケーション認識サービスを提供するために、IPアドレスをロケーションにマッピングするジオロケーションデータベースが開発されました。この位置情報は、多くの場合、個人を識別またはプロファイリングするためのさらなる推論を引き出すために使用できる十分な解像度のものです。
Social media provide another source of more or less publicly accessible information. This information can be extremely semantically rich, including information about an individual's location, associations with other individuals and groups, and activities. Further, this information is generally contributed and curated voluntarily by the individuals themselves: it represents information that the individuals are not necessarily interested in protecting for privacy reasons. However, correlation of this social networking data with information available from direct observation of network traffic allows the creation of a much richer picture of an individual's activities than either alone.
ソーシャルメディアは、多かれ少なかれ一般にアクセス可能な情報の別のソースを提供します。この情報は、個人の場所、他の個人やグループとの関連、活動など、非常に意味的に豊富な場合があります。さらに、この情報は通常、個人自身によって任意に提供およびキュレーションされます。これは、個人がプライバシー上の理由から保護することに必ずしも関心がないという情報を表します。ただし、このソーシャルネットワーキングデータとネットワークトラフィックを直接観察して得られる情報を関連付けることにより、個人の活動だけでなく、個人の活動をより豊かに把握することができます。
We note with some alarm that there is little that can be done at protocol design time to limit such correlation by the attacker, and that the existence of such data sources in many cases greatly complicates the problem of protecting privacy by hardening protocols alone.
攻撃者によるそのような相関を制限するためにプロトコル設計時に実行できることはほとんどなく、多くの場合、そのようなデータソースの存在は、プロトコルのみを強化してプライバシーを保護する問題を非常に複雑にすることに注意してください。
To illustrate how capable the idealized attacker is even given its limitations, we explore the non-anonymity of encrypted IP traffic in this section. Here, we examine in detail some inference techniques for associating a set of addresses with an individual, in order to illustrate the difficulty of defending communications against our idealized attacker. Here, the basic problem is that information radiated even from protocols that have no obvious connection with personal data can be correlated with other information that can paint a very rich behavioral picture; it only takes one unprotected link in the chain to associate with an identity.
このセクションでは、理想的な攻撃者に制限が与えられた場合の能力を説明するために、暗号化されたIPトラフィックの非匿名性について説明します。ここでは、理想的な攻撃者に対して通信を防御することの難しさを示すために、アドレスのセットを個人に関連付けるためのいくつかの推論手法を詳しく調べます。ここでの基本的な問題は、個人データとの明確な関連性がないプロトコルから放射された情報であっても、非常に豊かな行動の絵を描くことができる他の情報と関連付けることができることです。 IDに関連付けるには、チェーン内の1つの保護されていないリンクのみが必要です。
Internet traffic can be monitored by tapping Internet links or by installing monitoring tools in Internet routers. Of course, a single link or a single router only provides access to a fraction of the global Internet traffic. However, monitoring a number of high-capacity links or a set of routers placed at strategic locations provides access to a good sampling of Internet traffic.
インターネットトラフィックを監視するには、インターネットリンクをタップするか、監視ツールをインターネットルーターにインストールします。もちろん、単一のリンクまたは単一のルーターは、グローバルなインターネットトラフィックの一部へのアクセスのみを提供します。ただし、戦略的な場所に配置された多数の大容量リンクまたは一連のルーターを監視すると、インターネットトラフィックの適切なサンプリングにアクセスできます。
Tools like the IP Flow Information Export (IPFIX) Protocol [RFC7011] allow administrators to acquire statistics about sequences of packets with some common properties that pass through a network device. The most common set of properties used in flow measurement is the "five-tuple" of source and destination addresses, protocol type, and source and destination ports. These statistics are commonly used for network engineering but could certainly be used for other purposes.
IPフロー情報エクスポート(IPFIX)プロトコル[RFC7011]などのツールを使用すると、管理者は、ネットワークデバイスを通過するいくつかの一般的なプロパティを持つパケットのシーケンスに関する統計を取得できます。フロー測定で使用される最も一般的なプロパティセットは、送信元アドレスと宛先アドレス、プロトコルタイプ、および送信元ポートと宛先ポートの「5タプル」です。これらの統計は、ネットワークエンジニアリングに一般的に使用されますが、他の目的にも使用できます。
Let's assume for a moment that IP addresses can be correlated to specific services or specific users. Analysis of the sequences of packets will quickly reveal which users use what services, and also which users engage in peer-to-peer connections with other users. Analysis of traffic variations over time can be used to detect increased activity by particular users or, in the case of peer-to-peer connections, increased activity within groups of users.
ここでは、IPアドレスを特定のサービスまたは特定のユーザーに関連付けることができると仮定します。パケットのシーケンスを分析すると、どのユーザーがどのサービスを使用しているか、またどのユーザーが他のユーザーとピアツーピア接続を行っているかがすぐにわかります。時間の経過に伴うトラフィック変動の分析を使用して、特定のユーザーによるアクティビティの増加、またはピアツーピア接続の場合はユーザーグループ内のアクティビティの増加を検出できます。
The correlation of IP addresses with specific users can be done in various ways. For example, tools like reverse DNS lookup can be used to retrieve the DNS names of servers. Since the addresses of servers tend to be quite stable and since servers are relatively less numerous than users, an attacker could easily maintain its own copy of the DNS for well-known or popular servers to accelerate such lookups.
IPアドレスと特定のユーザーの関連付けは、さまざまな方法で行うことができます。たとえば、逆DNSルックアップなどのツールを使用して、サーバーのDNS名を取得できます。サーバーのアドレスは非常に安定している傾向があり、サーバーはユーザーよりも数が少ないため、攻撃者は有名なサーバーや人気のあるサーバーのDNSのコピーを簡単に保持して、そのようなルックアップを高速化できます。
On the other hand, the reverse lookup of IP addresses of users is generally less informative. For example, a lookup of the address currently used by one author's home network returns a name of the form "c-192-000-002-033.hsd1.wa.comcast.net". This particular type of reverse DNS lookup generally reveals only coarse-grained location or provider information, equivalent to that available from geolocation databases.
一方、ユーザーのIPアドレスの逆ルックアップは、一般的にあまり有益ではありません。たとえば、ある作成者のホームネットワークで現在使用されているアドレスを検索すると、「c-192-000-002-033.hsd1.wa.comcast.net」という形式の名前が返されます。この特定のタイプの逆DNSルックアップは、一般的に、地理位置情報データベースから入手可能なものと同等の、大まかな位置またはプロバイダー情報のみを明らかにします。
In many jurisdictions, Internet Service Providers (ISPs) are required to provide identification on a case-by-case basis of the "owner" of a specific IP address for law enforcement purposes. This is a reasonably expedient process for targeted investigations, but pervasive surveillance requires something more efficient. This provides an incentive for the attacker to secure the cooperation of the ISP in order to automate this correlation.
多くの管轄区域では、インターネットサービスプロバイダー(ISP)は、法執行のために特定のIPアドレスの「所有者」をケースバイケースで識別する必要があります。これは対象を絞った調査に適した方法ですが、広範囲にわたる監視にはより効率的なものが必要です。これは、この相関を自動化するために、攻撃者がISPの協力を確保するインセンティブを提供します。
Even if the ISP does not cooperate, user identity can often be obtained via inference. POP3 [RFC1939] and IMAP [RFC3501] are used to retrieve mail from mail servers, while a variant of SMTP is used to submit messages through mail servers. IMAP connections originate from the client, and typically start with an authentication exchange in which the client proves its identity by answering a password challenge. The same holds for the SIP protocol [RFC3261] and many instant messaging services operating over the Internet using proprietary protocols.
ISPが協力していなくても、ユーザーIDは推論によって取得できることがよくあります。 POP3 [RFC1939]とIMAP [RFC3501]はメールサーバーからメールを取得するために使用され、SMTPのバリアントはメールサーバー経由でメッセージを送信するために使用されます。 IMAP接続はクライアントから発信され、通常はクライアントがパスワードチャレンジに回答することでそのIDを証明する認証交換から始まります。 SIPプロトコル[RFC3261]および独自のプロトコルを使用してインターネット上で動作する多くのインスタントメッセージングサービスについても同様です。
The username is directly observable if any of these protocols operate in cleartext; the username can then be directly associated with the source address.
これらのプロトコルのいずれかがクリアテキストで動作する場合、ユーザー名は直接監視できます。次に、ユーザー名を送信元アドレスに直接関連付けることができます。
SMTP [RFC5321] requires that each successive SMTP relay adds a "Received" header to the mail headers. The purpose of these headers is to enable audit of mail transmission, and perhaps to distinguish between regular mail and spam. Here is an extract from the headers of a message recently received from the perpass mailing list:
SMTP [RFC5321]では、連続する各SMTPリレーがメールヘッダーに「受信」ヘッダーを追加する必要があります。これらのヘッダーの目的は、メール送信の監査を可能にし、通常のメールとスパムを区別することです。以下は、perpassメーリングリストから最近受信したメッセージのヘッダーからの抜粋です。
Received: from 192-000-002-044.zone13.example.org (HELO ?192.168.1.100?) (xxx.xxx.xxx.xxx) by lvps192-000-002-219.example.net with ESMTPSA (DHE-RSA-AES256-SHA encrypted, authenticated); 27 Oct 2013 21:47:14 +0100 Message-ID: <526D7BD2.7070908@example.org> Date: Sun, 27 Oct 2013 20:47:14 +0000 From: Some One <some.one@example.org>
This is the first "Received" header attached to the message by the first SMTP relay; for privacy reasons, the field values have been anonymized. We learn here that the message was submitted by "Some One" on October 27, from a host behind a NAT (192.168.1.100) [RFC1918] that used the IP address 192.0.2.44. The information remained in the message and is accessible by all recipients of the perpass mailing list, or indeed by any attacker that sees at least one copy of the message.
これは、最初のSMTPリレーによってメッセージに添付される最初の「受信」ヘッダーです。プライバシー上の理由から、フィールドの値は匿名化されています。ここでは、メッセージが10月27日に「Some One」によって、NAT(192.168.1.100)[RFC1918]の背後にあるホストから送信され、IPアドレス192.0.2.44を使用したことがわかりました。情報はメッセージに残り、perpassメーリングリストのすべての受信者、またはメッセージのコピーを少なくとも1つ見る攻撃者がアクセスできます。
An attacker that can observe sufficient email traffic can regularly update the mapping between public IP addresses and individual email identities. Even if the SMTP traffic was encrypted on submission and relaying, the attacker can still receive a copy of public mailing lists like perpass.
十分な電子メールトラフィックを観察できる攻撃者は、パブリックIPアドレスと個々の電子メールID間のマッピングを定期的に更新できます。 SMTPトラフィックが送信およびリレー時に暗号化されていても、攻撃者はperpassなどのパブリックメーリングリストのコピーを受信できます。
Many web sites only encrypt a small fraction of their transactions. A popular pattern is to use HTTPS for the login information, and then use a "cookie" to associate following cleartext transactions with the user's identity. Cookies are also used by various advertisement services to quickly identify the users and serve them with "personalized" advertisements. Such cookies are particularly useful if the advertisement services want to keep tracking the user across multiple sessions that may use different IP addresses.
多くのWebサイトはトランザクションのごく一部のみを暗号化します。一般的なパターンは、ログイン情報にHTTPSを使用し、次に「Cookie」を使用して、次のクリアテキストトランザクションをユーザーのIDに関連付けます。 Cookieは、さまざまな広告サービスでも使用され、ユーザーをすばやく識別して、「パーソナライズされた」広告を提供します。このようなCookieは、広告サービスが異なるIPアドレスを使用する可能性のある複数のセッションにわたってユーザーを追跡し続けたい場合に特に役立ちます。
As cookies are sent in cleartext, an attacker can build a database that associates cookies to IP addresses for non-HTTPS traffic. If the IP address is already identified, the cookie can be linked to the user identify. After that, if the same cookie appears on a new IP address, the new IP address can be immediately associated with the predetermined identity.
Cookieはクリアテキストで送信されるため、攻撃者はCookieを非HTTPSトラフィックのIPアドレスに関連付けるデータベースを構築できます。 IPアドレスがすでに識別されている場合、Cookieをユーザー識別にリンクできます。その後、同じCookieが新しいIPアドレスに表示された場合、新しいIPアドレスを事前に定義されたIDにすぐに関連付けることができます。
An attacker can track traffic from an IP address not yet associated with an individual to various public services (e.g., web sites, mail servers, game servers) and exploit patterns in the observed traffic to correlate this address with other addresses that show similar patterns. For example, any two addresses that show connections to the same IMAP or webmail services, the same set of favorite web sites, and game servers at similar times of day may be associated with the same individual. Correlated addresses can then be tied to an individual through one of the techniques above, walking the "network graph" to expand the set of attributable traffic.
攻撃者は、まだ個人に関連付けられていないIPアドレスからさまざまなパブリックサービス(Webサイト、メールサーバー、ゲームサーバーなど)へのトラフィックを追跡し、観測されたトラフィックのパターンを悪用して、このアドレスを類似のパターンを示す他のアドレスと相関させることができます。たとえば、同じIMAPまたはWebメールサービス、同じセットのお気に入りのWebサイト、および同じような時間帯のゲームサーバーへの接続を示す2つのアドレスは、同じ個人に関連付けられている場合があります。次に、相関アドレスを上記のいずれかの方法で個人に結び付け、「ネットワークグラフ」をたどって、起因するトラフィックのセットを拡張できます。
Moving back down the stack, technologies like Ethernet or Wi-Fi use MAC (Media Access Control) addresses to identify link-level destinations. MAC addresses assigned according to IEEE 802 standards are globally unique identifiers for the device. If the link is publicly accessible, an attacker can eavesdrop and perform tracking. For example, the attacker can track the wireless traffic at publicly accessible Wi-Fi networks. Simple devices can monitor the traffic and reveal which MAC addresses are present. Also, devices do not need to be connected to a network to expose link-layer identifiers. Active service discovery always discloses the MAC address of the user, and sometimes the Service Set Identifiers (SSIDs) of previously visited networks. For instance, certain techniques such as the use of "hidden SSIDs" require the mobile device to broadcast the network identifier together with the device identifier. This combination can further expose the user to inference attacks, as more information can be derived from the combination of MAC address, SSID being probed, time, and current location. For example, a user actively probing for a semi-unique SSID on a flight out of a certain city can imply that the user is no longer at the physical location of the corresponding AP. Given that large-scale databases of the MAC addresses of wireless access points for geolocation purposes have been known to exist for some time, the attacker could easily build a database that maps link-layer identifiers and time with device or user identities, and use it to track the movement of devices and of their owners. On the other hand, if the network does not use some form of Wi-Fi encryption, or if the attacker can access the decrypted traffic, the analysis will also provide the correlation between link-layer identifiers such as MAC addresses and IP addresses. Additional monitoring using techniques exposed in the previous sections will reveal the correlation between MAC addresses, IP addresses, and user identity. For instance, similarly to the use of web cookies, MAC addresses provide identity information that can be used to associate a user to different IP addresses.
スタックをさかのぼって、イーサネットやWi-FiなどのテクノロジーはMAC(Media Access Control)アドレスを使用してリンクレベルの宛先を識別します。 IEEE 802標準に従って割り当てられたMACアドレスは、デバイスのグローバルに一意の識別子です。リンクが公開されている場合、攻撃者は盗聴して追跡を実行できます。たとえば、攻撃者は公的にアクセス可能なWi-Fiネットワークでワイヤレストラフィックを追跡できます。シンプルなデバイスはトラフィックを監視し、どのMACアドレスが存在するかを明らかにできます。また、リンク層識別子を公開するためにデバイスをネットワークに接続する必要はありません。アクティブなサービスディスカバリでは、常にユーザーのMACアドレスが開示され、場合によっては以前にアクセスしたネットワークのサービスセット識別子(SSID)が開示されることもあります。たとえば、「非表示のSSID」の使用などの特定の技術では、モバイルデバイスがデバイス識別子と一緒にネットワーク識別子をブロードキャストする必要があります。 MACアドレス、プローブされるSSID、時間、および現在の場所の組み合わせからより多くの情報を導き出すことができるため、この組み合わせはさらにユーザーを推論攻撃にさらす可能性があります。たとえば、特定の都市からのフライトで半一意のSSIDをアクティブにプローブしているユーザーは、対応するAPの物理的な場所にユーザーがいないことを意味します。地理位置情報の目的で無線アクセスポイントのMACアドレスの大規模なデータベースが存在することが以前から知られていることを考えると、攻撃者はリンク層識別子と時間をデバイスまたはユーザーIDにマップするデータベースを簡単に構築し、それを使用できますデバイスとその所有者の動きを追跡する。一方、ネットワークが何らかの形式のWi-Fi暗号化を使用していない場合、または攻撃者が復号化されたトラフィックにアクセスできる場合、分析はMACアドレスやIPアドレスなどのリンク層識別子間の相関も提供します。前のセクションで公開した手法を使用した追加の監視により、MACアドレス、IPアドレス、およびユーザーID間の相関関係が明らかになります。たとえば、Web Cookieの使用と同様に、MACアドレスは、ユーザーを異なるIPアドレスに関連付けるために使用できるID情報を提供します。
The situation in reality is more bleak than that suggested by an analysis of our idealized attacker. Through revelations of sensitive documents in several media outlets, the Internet community has been made aware of several intelligence activities conducted by US and UK national intelligence agencies, particularly the US National Security Agency (NSA) and the UK Government Communications Headquarters (GCHQ). These documents have revealed methods that these agencies use to attack Internet applications and obtain sensitive user information. There is little reason to suppose that only the US or UK governments are involved in these sorts of activities; the examples are just ones that were disclosed. We note that these reports are primarily useful as an illustration of the types of capabilities fielded by pervasive attackers as of the date of the Snowden leaks in 2013.
実際の状況は、理想的な攻撃者の分析によって示唆された状況よりも厳しいです。いくつかのメディアで機密文書を公開することにより、インターネットコミュニティは、米国と英国の国家情報機関、特に米国国家安全保障局(NSA)と英国政府通信本部(GCHQ)が行ったいくつかの諜報活動を認識しました。これらの文書は、これらの機関がインターネットアプリケーションを攻撃し、機密のユーザー情報を取得するために使用する方法を明らかにしました。米国や英国の政府だけがこの種の活動に関与していると想定する理由はほとんどありません。例は開示されたものにすぎません。これらのレポートは、2013年のスノーデンリークの日付の時点で蔓延している攻撃者によって実行された機能のタイプの説明として主に役立つことに注意します。
First, they confirm the deployment of large-scale passive collection of Internet traffic, which confirms the existence of pervasive passive attackers with at least the capabilities of our idealized attacker. For example, as described in [pass1], [pass2], [pass3], and [pass4]:
まず、インターネットトラフィックの大規模なパッシブコレクションの展開を確認します。これにより、少なくとも理想的な攻撃者の機能を備えた広範囲にわたるパッシブ攻撃者の存在が確認されます。たとえば、[pass1]、[pass2]、[pass3]、および[pass4]で説明されているように:
o NSA's XKEYSCORE system accesses data from multiple access points and searches for "selectors" such as email addresses, at the scale of tens of terabytes of data per day.
o NSAのXKEYSCOREシステムは、複数のアクセスポイントからデータにアクセスし、1日あたり数十テラバイトのデータの規模で、電子メールアドレスなどの「セレクター」を検索します。
o GCHQ's Tempora system appears to have access to around 1,500 major cables passing through the UK.
o GCHQのTemporaシステムは、英国を通過する約1,500本の主要ケーブルにアクセスできるようです。
o NSA's MUSCULAR program has tapped cables between data centers belonging to major service providers.
o NSAのMUSCULARプログラムは、主要なサービスプロバイダーが所有するデータセンター間のケーブルをタップしました。
o Several programs appear to perform wide-scale collection of cookies in web traffic and location data from location-aware portable devices such as smartphones.
o いくつかのプログラムは、スマートフォンなどの位置認識ポータブルデバイスからのWebトラフィックと位置データでCookieの大規模な収集を実行するようです。
However, the capabilities described by these reports go beyond those of our idealized attacker. They include the compromise of cryptographic protocols, including decryption of TLS-protected Internet sessions [dec1] [dec2] [dec3]. For example, the NSA BULLRUN project worked to undermine encryption through multiple approaches, including covert modifications to cryptographic software on end systems.
ただし、これらのレポートで説明されている機能は、理想的な攻撃者の機能を超えています。これには、TLSで保護されたインターネットセッション[dec1] [dec2] [dec3]の復号化を含む、暗号プロトコルの侵害が含まれます。たとえば、NSA BULLRUNプロジェクトは、エンドシステムの暗号化ソフトウェアへの隠された変更を含む複数のアプローチを通じて暗号化を弱体化するために機能しました。
Reported capabilities include the direct compromise of intermediate systems and arrangements with service providers for bulk data and metadata access [dir1] [dir2] [dir3], bypassing the need to capture traffic on the wire. For example, the NSA PRISM program provides the agency with access to many types of user data (e.g., email, chat, VoIP).
報告されている機能には、中間システムの直接的な妥協や、バルクデータおよびメタデータアクセス[dir1] [dir2] [dir3]のサービスプロバイダーとの取り決めが含まれており、ネットワーク上のトラフィックをキャプチャする必要がありません。たとえば、NSA PRISMプログラムは、代理店に多くのタイプのユーザーデータ(電子メール、チャット、VoIPなど)へのアクセスを提供します。
The reported capabilities also include elements of active pervasive attack, including:
報告された機能には、以下を含むアクティブな広範囲攻撃の要素も含まれます。
o Insertion of devices as a man-in-the-middle of Internet transactions [TOR1] [TOR2]. For example, NSA's QUANTUM system appears to use several different techniques to hijack HTTP connections, ranging from DNS response injection to HTTP 302 redirects.
o インターネットトランザクションの中間者としてのデバイスの挿入[TOR1] [TOR2]。たとえば、NSAのQUANTUMシステムは、DNS応答の注入からHTTP 302リダイレクトまで、HTTP接続を乗っ取るためにいくつかの異なる手法を使用しているようです。
o Use of implants on end systems to undermine security and anonymity features [dec2] [TOR1] [TOR2]. For example, QUANTUM is used to direct users to a FOXACID server, which in turn delivers an implant to compromise browsers of Tor users.
o セキュリティと匿名性機能を損なうためのエンドシステムでのインプラントの使用[dec2] [TOR1] [TOR2]。たとえば、QUANTUMは、ユーザーをFOXACIDサーバーに誘導するために使用されます。FOXACIDサーバーは、Torユーザーのブラウザーを危険にさらすためのインプラントを配信します。
o Use of implants on network elements from many major equipment providers, including Cisco, Juniper, Huawei, Dell, and HP, as provided by the NSA's Advanced Network Technology group [spiegel1].
o NSAのAdvanced Network Technologyグループ[spiegel1]が提供する、Cisco、Juniper、Huawei、Dell、HPなど、多くの主要機器プロバイダーのネットワーク要素へのインプラントの使用。
o Use of botnet-scale collections of compromised hosts [spiegel2].
o 侵害されたホストのボットネット規模のコレクションの使用[spiegel2]。
The scale of the compromise extends beyond the network to include subversion of the technical standards process itself. For example, there is suspicion that NSA modifications to the DUAL_EC_DRBG random number generator (RNG) were made to ensure that keys generated using that generator could be predicted by NSA. This RNG was made part of NIST's SP 800-90A, for which NIST acknowledges the NSA's assistance. There have also been reports that the NSA paid RSA Security for a related contract with the result that the curve became the default in the RSA BSAFE product line.
妥協の規模は、ネットワークを超えて、技術標準プロセス自体の破壊を含みます。たとえば、NSAがDUAL_EC_DRBG乱数ジェネレーター(RNG)に変更を加え、NSAがそのジェネレーターを使用して生成したキーを確実に予測できるようにした疑いがあります。このRNGはNISTのSP 800-90Aの一部として作成され、NISTはNSAの支援を認めています。 NSAが関連する契約に対してRSA Securityに支払い、RSA BSAFE製品ラインで曲線がデフォルトになったという結果も報告されています。
We use the term "pervasive attack" [RFC7258] to collectively describe these operations. The term "pervasive" is used because the attacks are designed to indiscriminately gather as much data as possible and to apply selective analysis on targets after the fact. This means that all, or nearly all, Internet communications are targets for these attacks. To achieve this scale, the attacks are physically pervasive; they affect a large number of Internet communications. They are pervasive in content, consuming and exploiting any information revealed by the protocol. And they are pervasive in technology, exploiting many different vulnerabilities in many different protocols.
これらの操作をまとめて説明するために、「パーベイシブアタック」[RFC7258]という用語を使用します。攻撃は可能な限り多くのデータを無差別に収集し、事後の選択的分析を適用するように設計されているため、「広範囲」という用語が使用されます。つまり、すべて、またはほぼすべてのインターネット通信がこれらの攻撃の標的になっています。この規模を達成するために、攻撃は物理的に蔓延しています。それらは多数のインターネット通信に影響を与えます。それらはコンテンツに蔓延しており、プロトコルによって明らかにされたあらゆる情報を消費および利用します。そして、それらは技術に蔓延しており、多くの異なるプロトコルの多くの異なる脆弱性を利用しています。
Again, it's important to note that, although the attacks mentioned above were executed by the NSA and GCHQ, there are many other organizations that can mount pervasive surveillance attacks. Because of the resources required to achieve pervasive scale, these attacks are most commonly undertaken by nation-state actors. For example, the Chinese Internet filtering system known as the "Great Firewall of China" uses several techniques that are similar to the QUANTUM program and that have a high degree of pervasiveness with regard to the Internet in China. Therefore, legal restrictions in any one jurisdiction on pervasive monitoring activities cannot eliminate the risk of pervasive attack to the Internet as a whole.
繰り返しになりますが、上記の攻撃はNSAとGCHQによって実行されましたが、他の多くの組織が広範囲にわたる監視攻撃を仕掛けることができることに注意することが重要です。広範なスケールを達成するために必要なリソースがあるため、これらの攻撃は最も一般的には国家国家の行為者によって行われます。たとえば、「中国の大ファイアウォール」として知られる中国のインターネットフィルタリングシステムは、QUANTUMプログラムと同様のいくつかの手法を使用しており、中国のインターネットに関して高い普及率を持っています。したがって、広範囲にわたる監視活動に関する1つの管轄区域での法的制限では、インターネット全体への広範囲にわたる攻撃のリスクを排除することはできません。
Given these disclosures, we must consider a broader threat model.
これらの開示を前提として、より広範な脅威モデルを考慮する必要があります。
Pervasive surveillance aims to collect information across a large number of Internet communications, analyzing the collected communications to identify information of interest within individual communications, or inferring information from correlated communications. This analysis sometimes benefits from decryption of encrypted communications and deanonymization of anonymized communications. As a result, these attackers desire both access to the bulk of Internet traffic and to the keying material required to decrypt any traffic that has been encrypted. Even if keys are not available, note that the presence of a communication and the fact that it is encrypted may both be inputs to an analysis, even if the attacker cannot decrypt the communication.
パーベイシブサーベイランスは、多数のインターネット通信にわたって情報を収集し、収集した通信を分析して個々の通信内の関心のある情報を特定するか、相関する通信から情報を推測することを目的としています。この分析は、暗号化された通信の復号化と匿名化された通信の匿名化の恩恵を受ける場合があります。その結果、これらの攻撃者は、インターネットトラフィックの大部分へのアクセスと、暗号化されたトラフィックを復号化するために必要なキー情報へのアクセスの両方を望んでいます。キーが利用できない場合でも、攻撃者が通信を解読できない場合でも、通信の存在とそれが暗号化されているという事実の両方が分析の入力になる可能性があることに注意してください。
The attacks listed above highlight new avenues both for access to traffic and for access to relevant encryption keys. They further indicate that the scale of surveillance is sufficient to provide a general capability to cross-correlate communications, a threat not previously thought to be relevant at the scale of the Internet.
上記の攻撃は、トラフィックへのアクセスと関連する暗号化キーへのアクセスの両方に対する新しい手段を浮き彫りにします。彼らはさらに、監視の規模が通信を相互相関させる一般的な機能を提供するのに十分であることを示しています。これは、以前はインターネットの規模で関連するとは考えられていなかった脅威です。
+--------------------------+-------------------------------------+ | Attack Class | Capability | +--------------------------+-------------------------------------+ | Passive observation | Directly capture data in transit | | | | | Passive inference | Infer from reduced/encrypted data | | | | | Active | Manipulate / inject data in transit | | | | | Static key exfiltration | Obtain key material once / rarely | | | | | Dynamic key exfiltration | Obtain per-session key material | | | | | Content exfiltration | Access data at rest | +--------------------------+-------------------------------------+
Security analyses of Internet protocols commonly consider two classes of attacker: passive pervasive attackers, who can simply listen in on communications as they transit the network, and active pervasive attackers, who can modify or delete packets in addition to simply collecting them.
インターネットプロトコルのセキュリティ分析では、通常、2つのクラスの攻撃者が考慮されます。ネットワークを通過するときに通信を傍受できるパッシブパーベイシブアタッカーと、単にパケットを収集するだけでなく、パケットを変更または削除できるアクティブパーベイシブアタッカーです。
In the context of pervasive passive surveillance, these attacks take on an even greater significance. In the past, these attackers were often assumed to operate near the edge of the network, where attacks can be simpler. For example, in some LANs, it is simple for any node to engage in passive listening to other nodes' traffic or inject packets to accomplish active pervasive attacks. However, as we now know, both passive and active pervasive attacks are undertaken by pervasive attackers closer to the core of the network, greatly expanding the scope and capability of the attacker.
広範にわたる受動的監視のコンテキストでは、これらの攻撃はさらに大きな意味を持ちます。以前は、これらの攻撃者は、攻撃がより単純になる可能性があるネットワークのエッジの近くで動作すると想定されていました。たとえば、一部のLANでは、任意のノードが他のノードのトラフィックをパッシブリッスンしたり、パケットを注入してアクティブな広範囲攻撃を行ったりするのは簡単です。ただし、現在わかっているように、パッシブとアクティブの両方のパーベイシブ攻撃は、ネットワークのコアに近いパーベイシブ攻撃者によって行われ、攻撃者の範囲と能力を大幅に拡大します。
Eavesdropping and observation at a larger scale make passive inference attacks easier to carry out: a passive pervasive attacker with access to a large portion of the Internet can analyze collected traffic to create a much more detailed view of individual behavior than an attacker that collects at a single point. Even the usual claim that encryption defeats passive pervasive attackers is weakened, since a pervasive flow access attacker can infer relationships from correlations over large numbers of sessions, e.g., pairing encrypted sessions with unencrypted sessions from the same host, or performing traffic fingerprinting between known and unknown encrypted sessions. Reports on the NSA XKEYSCORE system would indicate it is an example of such an attacker.
大規模な盗聴と観測により、パッシブ推論攻撃を実行しやすくなります。インターネットの大部分にアクセスできるパッシブなパーベイシブ攻撃者は、収集したトラフィックを分析して、攻撃者が収集したトラフィックよりもはるかに詳細な個人の行動のビューを作成できます。一点。パーベイシブフローアクセス攻撃者は、多数のセッションにわたる相関関係から関係を推測できるため、たとえば暗号化されたセッションと同じホストからの暗号化されていないセッションをペアにしたり、既知のホストと不明な暗号化セッション。 NSA XKEYSCOREシステムに関するレポートは、それがそのような攻撃者の例であることを示します。
An active pervasive attacker likewise has capabilities beyond those of a localized active attacker. Flow modification attacks are often limited by network topology, for example, by a requirement that the attacker be able to see a targeted session as well as inject packets into it. A pervasive flow modification attacker with access at multiple points within the core of the Internet is able to overcome these topological limitations and perform attacks over a much broader scope. Being positioned in the core of the network rather than the edge can also enable an active pervasive attacker to reroute targeted traffic, amplifying the ability to perform both eavesdropping and traffic injection. Active pervasive attackers can also benefit from passive pervasive collection to identify vulnerable hosts.
同様に、アクティブなパーベイシブ攻撃者は、ローカライズされたアクティブな攻撃者の能力を超える能力を持っています。フロー変更攻撃は、多くの場合、ネットワークトポロジによって制限されます。たとえば、攻撃者がターゲットセッションを確認し、それにパケットを注入できるという要件があります。インターネットのコア内の複数のポイントにアクセスする広範囲にわたるフロー変更攻撃者は、これらのトポロジーの制限を克服し、はるかに広い範囲で攻撃を実行できます。エッジではなくネットワークのコアに配置することで、アクティブなパーベイシブ攻撃者がターゲットトラフィックを再ルーティングし、盗聴とトラフィックインジェクションの両方を実行できるようになります。アクティブパーベイシブ攻撃者は、パッシブパーベイシブコレクションを利用して脆弱なホストを特定することもできます。
While not directly related to pervasiveness, attackers that are in a position to mount an active pervasive attack are also often in a position to subvert authentication, a traditional protection against such attacks. Authentication in the Internet is often achieved via trusted third-party authorities such as the Certificate Authorities (CAs) that provide web sites with authentication credentials. An attacker with sufficient resources may also be able to induce an authority to grant credentials for an identity of the attacker's choosing. If the parties to a communication will trust multiple authorities to certify a specific identity, this attack may be mounted by suborning any one of the authorities (the proverbial "weakest link"). Subversion of authorities in this way can allow an active attack to succeed in spite of an authentication check.
パーベイシブネスとは直接関係はありませんが、アクティブなパーベイシブ攻撃を仕掛ける立場にある攻撃者は、そのような攻撃に対する従来の保護である認証を覆す立場にもあります。多くの場合、インターネットでの認証は、Webサイトに認証資格情報を提供する認証局(CA)などの信頼できるサードパーティ認証局を介して行われます。十分なリソースを持つ攻撃者は、攻撃者が選択したIDの資格情報を付与する権限を誘導することもできます。通信の当事者が複数の機関を信頼して特定のIDを認証する場合、この攻撃は、いずれかの機関(ことわざの「最も弱いリンク」)をサブオーニングすることによって開始される可能性があります。この方法での権限の転覆により、認証チェックにもかかわらず、アクティブな攻撃が成功する可能性があります。
Beyond these three classes (observation, inference, and active), reports on the BULLRUN effort to defeat encryption and the PRISM effort to obtain data from service providers suggest three more classes of attack:
これらの3つのクラス(監視、推論、アクティブ)以外に、暗号化を無効にするBULLRUNの取り組みと、サービスプロバイダーからデータを取得するPRISMの取り組みに関するレポートでは、さらに3つのクラスの攻撃が示唆されています。
o Static key exfiltration
o 静的キーの引き出し
o Dynamic key exfiltration
o 動的なキーの引き出し
o Content exfiltration
o コンテンツの引き出し
These attacks all rely on a collaborator providing the attacker with some information, either keys or data. These attacks have not traditionally been considered in scope for the Security Considerations sections of IETF protocols, as they occur outside the protocol.
これらの攻撃はすべて、キーまたはデータなどの情報を攻撃者に提供するコラボレーターに依存しています。これらの攻撃は、IETFプロトコルのセキュリティに関する考慮事項のセクションでは、プロトコルの外部で発生するため、伝統的には考慮されていません。
The term "key exfiltration" refers to the transfer of keying material for an encrypted communication from the collaborator to the attacker. By "static", we mean that the transfer of keys happens once or rarely and that the transferred key is typically long-lived. For example, this case would cover a web site operator that provides the private key corresponding to its HTTPS certificate to an intelligence agency.
「鍵の漏洩」という用語は、暗号化された通信の鍵となる資料をコラボレーターから攻撃者に転送することを指します。 「静的」とは、キーの転送が1回またはまれに発生し、転送されたキーが通常は長期間有効であることを意味します。たとえば、このケースは、HTTPS証明書に対応する秘密鍵を諜報機関に提供するWebサイトオペレーターを対象としています。
"Dynamic" key exfiltration, by contrast, refers to attacks in which the collaborator delivers keying material to the attacker frequently, e.g., on a per-session basis. This does not necessarily imply frequent communications with the attacker; the transfer of keying material may be virtual. For example, if an endpoint were modified in such a way that the attacker could predict the state of its pseudorandom number generator, then the attacker would be able to derive per-session keys even without per-session communications.
対照的に、「動的」なキーの引き出しとは、コラボレーターが頻繁に、たとえばセッションごとに、攻撃者にキー情報を提供する攻撃を指します。これは必ずしも攻撃者との頻繁な通信を意味するものではありません。キーイングマテリアルの転送は仮想的な場合があります。たとえば、攻撃者が擬似乱数生成器の状態を予測できるようにエンドポイントが変更された場合、攻撃者はセッションごとの通信がなくてもセッションごとのキーを導出することができます。
Finally, content exfiltration is the attack in which the collaborator simply provides the attacker with the desired data or metadata. Unlike the key exfiltration cases, this attack does not require the attacker to capture the desired data as it flows through the network. The exfiltration is of data at rest, rather than data in transit. This increases the scope of data that the attacker can obtain, since the attacker can access historical data -- the attacker does not have to be listening at the time the communication happens.
最後に、コンテンツの引き出しは、コラボレーターが攻撃者に必要なデータまたはメタデータを提供するだけの攻撃です。主要な流出の場合とは異なり、この攻撃では、攻撃者が目的のデータをネットワークを通過する際にキャプチャする必要はありません。漏えいは、転送中のデータではなく、保存中のデータです。これにより、攻撃者は履歴データにアクセスできるため、攻撃者が取得できるデータの範囲が広がります。通信が行われるときに攻撃者が待機している必要はありません。
Exfiltration attacks can be accomplished via attacks against one of the parties to a communication, i.e., by the attacker stealing the keys or content rather than the party providing them willingly. In these cases, the party may not be aware, at least at a human level, that they are collaborating. Rather, the subverted technical assets are "collaborating" with the attacker (by providing keys/content) without their owner's knowledge or consent.
漏洩攻撃は、通信の当事者の1つに対する攻撃を介して、つまり、攻撃者がキーまたはコンテンツを積極的に提供するのではなく、キーまたはコンテンツを盗むことによって達成できます。これらの場合、当事者は、少なくとも人間レベルでは、彼らが協力していることを認識していない可能性があります。むしろ、破壊された技術資産は、所有者の知識や同意なしに、攻撃者と(キー/コンテンツを提供することにより)「協調」しています。
Any party that has access to encryption keys or unencrypted data can be a collaborator. While collaborators are typically the endpoints of a communication (with encryption securing the links), intermediaries in an unencrypted communication can also facilitate content exfiltration attacks as collaborators by providing the attacker access to those communications. For example, documents describing the NSA PRISM program claim that NSA is able to access user data directly from servers, where it is stored unencrypted. In these cases, the operator of the server would be a collaborator, if an unwitting one. By contrast, in the NSA MUSCULAR program, a set of collaborators enabled attackers to access the cables connecting data centers used by service providers such as Google and Yahoo. Because communications among these data centers were not encrypted, the collaboration by an intermediate entity allowed the NSA to collect unencrypted user data.
暗号化キーまたは暗号化されていないデータにアクセスできるすべての当事者が共同作業者になることができます。コラボレーターは通常、通信のエンドポイントです(暗号化してリンクを保護します)。ただし、暗号化されていない通信の仲介者は、攻撃者がこれらの通信にアクセスできるようにすることで、コラボレーターとしてのコンテンツ漏えい攻撃を容易にします。たとえば、NSA PRISMプログラムを説明しているドキュメントでは、NSAは暗号化されていないサーバーに保存されているサーバーから直接ユーザーデータにアクセスできると主張しています。これらの場合、サーバーのオペレーターは、知らないうちにコラボレーターになります。対照的に、NSA MUSCULARプログラムでは、一連の協力者が攻撃者に、GoogleやYahooなどのサービスプロバイダーが使用するデータセンターを接続するケーブルへのアクセスを許可しました。これらのデータセンター間の通信は暗号化されていなかったため、中間エンティティによるコラボレーションにより、NSAは暗号化されていないユーザーデータを収集できました。
+--------------------------+-----------------------------------+ | Attack Class | Cost / Risk to Attacker | +--------------------------+-----------------------------------+ | Passive observation | Passive data access | | | | | Passive inference | Passive data access + processing | | | | | Active | Active data access + processing | | | | | Static key exfiltration | One-time interaction | | | | | Dynamic key exfiltration | Ongoing interaction / code change | | | | | Content exfiltration | Ongoing, bulk interaction | +--------------------------+-----------------------------------+
Each of the attack types discussed in the previous section entails certain costs and risks. These costs differ by attack and can be helpful in guiding response to pervasive attack.
前のセクションで説明した各攻撃タイプには、特定のコストとリスクが伴います。これらのコストは攻撃によって異なり、広範囲にわたる攻撃への対応を導くのに役立ちます。
Depending on the attack, the attacker may be exposed to several types of risk, ranging from simply losing access to arrest or prosecution. In order for any of these negative consequences to occur, however, the attacker must first be discovered and identified. So, the primary risk we focus on here is the risk of discovery and attribution.
攻撃に応じて、攻撃者は単にアクセスを失うことから逮捕または起訴に至るまで、いくつかのタイプのリスクにさらされる可能性があります。ただし、これらの悪影響が発生するためには、まず攻撃者を発見して特定する必要があります。したがって、ここで注目する主なリスクは、発見と帰属のリスクです。
A passive pervasive attack is the simplest to mount in some ways. The base requirement is that the attacker obtain physical access to a communications medium and extract communications from it. For example, the attacker might tap a fiber-optic cable, acquire a mirror port on a switch, or listen to a wireless signal. The need for these taps to have physical access or proximity to a link exposes the attacker to the risk that the taps will be discovered. For example, a fiber tap or mirror port might be discovered by network operators noticing increased attenuation in the fiber or a change in switch configuration. Of course, passive pervasive attacks may be accomplished with the cooperation of the network operator, in which case there is a risk that the attacker's interactions with the network operator will be exposed.
パッシブパーベイシブアタックは、いくつかの方法でマウントするのが最も簡単です。基本的な要件は、攻撃者が通信媒体に物理的にアクセスし、そこから通信を抽出することです。たとえば、攻撃者は光ファイバーケーブルを盗聴したり、スイッチのミラーポートを取得したり、ワイヤレス信号を聞いたりする可能性があります。これらのタップがリンクに物理的にアクセスまたは近接している必要があるため、攻撃者はタップが発見されるリスクにさらされます。たとえば、ファイバータップまたはミラーポートは、ファイバーの減衰の増加またはスイッチ構成の変更に気付いたネットワークオペレーターによって発見される可能性があります。もちろん、パッシブなパーベイシブアタックはネットワークオペレーターの協力によって達成される可能性があります。その場合、ネットワークオペレーターとの攻撃者の相互作用が公開されるリスクがあります。
In many ways, the costs and risks for an active pervasive attack are similar to those for a passive pervasive attack, with a few additions. An active attacker requires more robust network access than a passive attacker, since, for example, they will often need to transmit data as well as receive it. In the wireless example above, the attacker would need to act as a transmitter as well as a receiver, greatly increasing the probability the attacker will be discovered (e.g., using direction-finding technology). Active attacks are also much more observable at higher layers of the network. For example, an active attacker that attempts to use a mis-issued certificate could be detected via Certificate Transparency [RFC6962].
多くの点で、アクティブな広域攻撃のコストとリスクは、いくつかの点を除けば、受動的な広域攻撃のコストとリスクに似ています。アクティブな攻撃者は、パッシブな攻撃者よりも堅牢なネットワークアクセスを必要とします。これは、たとえば、データを送信するだけでなく受信する必要があることが多いためです。上記の無線の例では、攻撃者は送信機と受信機の両方として機能する必要があり、攻撃者が発見される可能性が大幅に増加します(たとえば、方向探知技術を使用)。アクティブな攻撃は、ネットワークの上位層でもはるかに観察可能です。たとえば、誤って発行された証明書を使用しようとするアクティブな攻撃者は、証明書の透過性[RFC6962]を介して検出される可能性があります。
In terms of raw implementation complexity, passive pervasive attacks require only enough processing to extract information from the network and store it. Active pervasive attacks, by contrast, often depend on winning race conditions to inject packets into active connections. So, active pervasive attacks in the core of the network require processing hardware that can operate at line speed (roughly 100 Gbps to 1 Tbps in the core) to identify opportunities for attack and insert attack traffic in high-volume traffic. Key exfiltration attacks rely on passive pervasive attack for access to encrypted data, with the collaborator providing keys to decrypt the data. So, the attacker undertakes the cost and risk of a passive pervasive attack, as well as additional risk of discovery via the interactions that the attacker has with the collaborator.
未加工の実装の複雑さの観点から、受動的広範攻撃は、ネットワークから情報を抽出して格納するのに十分な処理のみを必要とします。対照的に、アクティブな広域攻撃は、多くの場合、アクティブな接続にパケットを注入するために、勝った競合状態に依存しています。したがって、ネットワークのコアでのアクティブな広範囲攻撃には、攻撃の機会を特定し、大量のトラフィックに攻撃トラフィックを挿入するために、回線速度(コアでは約100 Gbps〜1 Tbps)で動作できる処理ハードウェアが必要です。鍵の漏えい攻撃は、暗号化されたデータへのアクセスを受動的な広域攻撃に依存し、コラボレーターがデータを復号化するための鍵を提供します。したがって、攻撃者は、パッシブなパーベイシブ攻撃のコストとリスクに加えて、攻撃者とコラボレーターとのやり取りを介した発見のリスクを引き受けます。
Some active attacks are more expensive than others. For example, active man-in-the-middle (MITM) attacks require access to one or more points on a communication's network path that allow visibility of the entire session and the ability to modify or drop legitimate packets in favor of the attacker's packets. A similar but weaker form of attack, called an active man-on-the-side (MOTS), requires access to only part of the session. In an active MOTS attack, the attacker need only be able to inject or modify traffic on the network element the attacker has access to. While this may not allow for full control of a communication session (as in an MITM attack), the attacker can perform a number of powerful attacks, including but not limited to: injecting packets that could terminate the session (e.g., TCP RST packets), sending a fake DNS reply to redirect ensuing TCP connections to an address of the attacker's choice (i.e., winning a "DNS response race"), and mounting an HTTP redirect attack by observing a TCP/HTTP connection to a target address and injecting a TCP data packet containing an HTTP redirect. For example, the system dubbed by researchers as China's "Great Cannon" [great-cannon] can operate in full MITM mode to accomplish very complex attacks that can modify content in transit, while the well-known Great Firewall of China is a MOTS system that focuses on blocking access to certain kinds of traffic and destinations via TCP RST packet injection.
一部のアクティブな攻撃は、他の攻撃よりも費用がかかります。たとえば、アクティブな中間者(MITM)攻撃には、通信のネットワークパス上の1つ以上のポイントへのアクセスが必要です。これにより、セッション全体を可視化し、正当なパケットを変更またはドロップして攻撃者のパケットを優先することができます。似たような弱い脆弱性の攻撃は、アクティブなman-on-the-side(MOTS)と呼ばれ、セッションの一部にのみアクセスする必要があります。アクティブなMOTS攻撃では、攻撃者は、攻撃者がアクセスできるネットワーク要素にトラフィックを注入または変更できる必要があります。これは、通信セッションの完全な制御を許可しない場合がありますが(MITM攻撃の場合のように)、攻撃者は、セッションを終了させる可能性のあるパケット(TCP RSTパケットなど)の注入を含むがこれらに限定されない、多数の強力な攻撃を実行できます。 、偽のDNS応答を送信して、後続のTCP接続を攻撃者の選択したアドレスにリダイレクトし(つまり、「DNS応答の競合」を勝ち取ります)、ターゲットアドレスへのTCP / HTTP接続を監視し、 HTTPリダイレクトを含むTCPデータパケット。たとえば、中国の「大砲」[大砲]と呼ばれるシステムは、完全なMITMモードで動作して、転送中のコンテンツを変更する可能性がある非常に複雑な攻撃を実行できますが、有名な中国の大ファイアウォールはMOTSシステムです。これは、TCP RSTパケットインジェクションを介した特定の種類のトラフィックと宛先へのアクセスのブロックに焦点を当てています。
In this sense, static exfiltration has a lower risk profile than dynamic. In the static case, the attacker need only interact with the collaborator a small number of times, possibly only once -- say, to exchange a private key. In the dynamic case, the attacker must have continuing interactions with the collaborator. As noted above, these interactions may be real, such as in-person meetings, or virtual, such as software modifications that render keys available to the attacker. Both of these types of interactions introduce a risk that they will be discovered, e.g., by employees of the collaborator organization noticing suspicious meetings or suspicious code changes.
この意味で、静的な抽出は動的な抽出よりもリスクプロファイルが低くなります。静的なケースでは、攻撃者はコラボレーターと数回、おそらく1回だけ、たとえば秘密鍵を交換するために対話する必要があります。動的なケースでは、攻撃者はコラボレーターとの対話を継続する必要があります。上記のように、これらの相互作用は、対面の会議などの現実的なものか、攻撃者がキーを使用できるようにするソフトウェアの変更などの仮想的なものです。これらのタイプの相互作用はどちらも、たとえば、不審な会議やコードの不審な変更に気づいたコラボレーター組織の従業員などによって発見されるリスクをもたらします。
Content exfiltration has a similar risk profile to dynamic key exfiltration. In a content exfiltration attack, the attacker saves the cost and risk of conducting a passive pervasive attack. The risk of discovery through interactions with the collaborator, however, is still present, and may be higher. The content of a communication is obviously larger than the key used to encrypt it, often by several orders of magnitude. So, in the content exfiltration case, the interactions between the collaborator and the attacker need to be much higher bandwidth than in the key exfiltration cases, with a corresponding increase in the risk that this high-bandwidth channel will be discovered.
コンテンツの引き出しには、動的なキーの引き出しと同様のリスクプロファイルがあります。コンテンツの引き出し攻撃では、攻撃者は受動的な広域攻撃を行うコストとリスクを節約します。ただし、共同編集者とのやり取りによる発見のリスクは依然として存在しており、より高い可能性があります。通信の内容は、それを暗号化するために使用されるキーよりも明らかに数桁大きいことが明らかにあります。したがって、コンテンツの引き出しの場合、コラボレーターと攻撃者の間の相互作用は、主要な引き出しの場合よりもはるかに高い帯域幅である必要があり、それに応じて、この高帯域幅チャネルが発見されるリスクが増加します。
It should also be noted that in these latter three exfiltration cases, the collaborator also undertakes a risk that his collaboration with the attacker will be discovered. Thus, the attacker may have to incur additional cost in order to convince the collaborator to participate in the attack. Likewise, the scope of these attacks is limited to cases where the attacker can convince a collaborator to participate. If the attacker is a national government, for example, it may be able to compel participation within its borders, but have a much more difficult time recruiting foreign collaborators.
また、後者の3つの窃取事件では、協力者が攻撃者との協力関係が発見されるリスクを負うことにも注意してください。したがって、攻撃者は、コラボレーターに攻撃への参加を説得するために、追加のコストが発生する可能性があります。同様に、これらの攻撃の範囲は、攻撃者が協力者に参加するように説得できる場合に限定されます。たとえば、攻撃者が国の政府である場合、国境内での参加を強要することはできますが、外国の協力者を採用するのははるかに困難です。
As noted above, the collaborator in an exfiltration attack can be unwitting; the attacker can steal keys or data to enable the attack. In some ways, the risks of this approach are similar to the case of an active collaborator. In the static case, the attacker needs to steal information from the collaborator once; in the dynamic case, the attacker needs continued presence inside the collaborators' systems. The main difference is that the risk in this case is of automated discovery (e.g., by intrusion detection systems) rather than discovery by humans.
上記のように、流出攻撃の協力者は無意識である可能性があります。攻撃者はキーまたはデータを盗んで攻撃を可能にすることができます。ある意味では、このアプローチのリスクは、積極的な協力者の場合と似ています。静的なケースでは、攻撃者はコラボレーターから情報を一度盗む必要があります。動的なケースでは、攻撃者は共同編集者のシステム内に引き続き存在する必要があります。主な違いは、この場合のリスクは、人間による発見ではなく、自動化された発見(侵入検知システムなどによる)であることです。
This document describes a threat model for pervasive surveillance attacks. Mitigations are to be given in a future document.
このドキュメントでは、広範囲にわたる監視攻撃の脅威モデルについて説明します。緩和策は将来の文書で提供される予定です。
[RFC6973] Cooper, A., Tschofenig, H., Aboba, B., Peterson, J., Morris, J., Hansen, M., and R. Smith, "Privacy Considerations for Internet Protocols", RFC 6973, DOI 10.17487/RFC6973, July 2013, <http://www.rfc-editor.org/info/rfc6973>.
[RFC6973] Cooper、A.、Tschofenig、H.、Aboba、B.、Peterson、J.、Morris、J.、Hansen、M。、およびR. Smith、「インターネットプロトコルのプライバシーに関する考慮事項」、RFC 6973、DOI 10.17487 / RFC6973、2013年7月、<http://www.rfc-editor.org/info/rfc6973>。
[dec1] Perlroth, N., Larson, J., and S. Shane, "N.S.A. Able to Foil Basic Safeguards of Privacy on Web", The New York Times, September 2013, <http://www.nytimes.com/2013/09/06/us/ nsa-foils-much-internet-encryption.html>.
[dec1] Perlroth、N.、Larson、J。、およびS. Shane、「NSAはWeb上のプライバシーの基本的な保護手段を破ることができる」、ニューヨークタイムズ、2013年9月、<http://www.nytimes.com/ 2013/09/06 / us / nsa-foils-much-internet-encryption.html>。
[dec2] The Guardian, "Project Bullrun -- classification guide to the NSA's decryption program", September 2013, <http://www.theguardian.com/world/interactive/2013/sep/05/ nsa-project-bullrun-classification-guide>.
[dec2] Guardian、「Project Bullrun-NSAの復号化プログラムの分類ガイド」、2013年9月、<http://www.theguardian.com/world/interactive/2013/sep/05/ nsa-project-bullrun-分類ガイド>。
[dec3] Ball, J., Borger, J., and G. Greenwald, "Revealed: how US and UK spy agencies defeat internet privacy and security", The Guardian, September 2013, <http://www.theguardian.com/world/2013/sep/05/ nsa-gchq-encryption-codes-security>.
[dec3] Ball、J.、Borger、J。、およびG. Greenwald、「明らかに:米国と英国のスパイ機関がインターネットのプライバシーとセキュリティをどのように打ち負かすか」、The Guardian、2013年9月、<http://www.theguardian.com / world / 2013 / sep / 05 / nsa-gchq-encryption-codes-security>。
[dir1] Greenwald, G., "NSA collecting phone records of millions of Verizon customers daily", The Guardian, June 2013, <http://www.theguardian.com/world/2013/jun/06/ nsa-phone-records-verizon-court-order>.
[dir1] Greenwald、G。、「NSAは毎日何百万ものVerizonの顧客の電話記録を収集しています」、The Guardian、2013年6月、<http://www.theguardian.com/world/2013/jun/06/ nsa-phone- records-verizon-court-order>。
[dir2] Greenwald, G. and E. MacAskill, "NSA Prism program taps in to user data of Apple, Google and others", The Guardian, June 2013, <http://www.theguardian.com/world/2013/jun/06/ us-tech-giants-nsa-data>.
[dir2] Greenwald、G。、およびE. MacAskill、「NSA PrismプログラムがApple、Google、その他のユーザーデータを利用する」、The Guardian、2013年6月、<http://www.theguardian.com/world/2013/ jun / 06 / us-tech-giants-nsa-data>。
[dir3] The Guardian, "Sigint -- how the NSA collaborates with technology companies", September 2013, <http://www.theguardian.com/world/interactive/2013/sep/05/ sigint-nsa-collaborates-technology-companies>.
[dir3] The Guardian、「Sigint-どのようにNSAがテクノロジー企業と協力するか」、2013年9月、<http://www.theguardian.com/world/interactive/2013/sep/05/ sigint-nsa-collaborates-technology -companies>。
[DPRIVE] Bortzmeyer, S., "DNS privacy considerations", Work in Progress, draft-ietf-dprive-problem-statement-06, June 2015.
[DPRIVE] Bortzmeyer、S。、「DNSプライバシーに関する考慮事項」、Work in Progress、draft-ietf-dprive-problem-statement-06、2015年6月。
[great-cannon] Marczak, B., Weaver, N., Dalek, J., Ensafi, R., Fifield, D., McKune, S., Rey, A., Scott-Railton, J., Deibert, R., and V. Paxson, "China's Great Cannon", The Citizen Lab, University of Toronto, 2015, <https://citizenlab.org/2015/04/chinas-great-cannon/>.
[大砲] Marczak、B.、Weaver、N.、Dalek、J.、Ensafi、R.、Fifield、D.、McKune、S.、Rey、A.、Scott-Railton、J.、Deibert、R 、およびV.パクソン、「China's Great Cannon」、The Citizen Lab、トロント大学、2015年、<https://citizenlab.org/2015/04/chinas-great-cannon/>。
[pass1] Greenwald, G. and S. Ackerman, "How the NSA is still harvesting your online data", The Guardian, June 2013, <http://www.theguardian.com/world/2013/jun/27/ nsa-online-metadata-collection>.
[pass1] Greenwald、G。およびS. Ackerman、「NSAがいかにしてオンラインデータを収集しているか」、The Guardian、2013年6月、<http://www.theguardian.com/world/2013/jun/27/ nsa -online-metadata-collection>。
[pass2] Ball, J., "NSA's Prism surveillance program: how it works and what it can do", The Guardian, June 2013, <http://www.theguardian.com/world/2013/jun/08/ nsa-prism-server-collection-facebook-google>.
[pass2]ボール、J。、「NSAのプリズム監視プログラム:どのように機能し、何ができるか」、The Guardian、2013年6月、<http://www.theguardian.com/world/2013/jun/08/ nsa -prism-server-collection-facebook-google>。
[pass3] Greenwald, G., "XKeyscore: NSA tool collects 'nearly everything a user does on the internet'", The Guardian, July 2013, <http://www.theguardian.com/world/2013/jul/31/ nsa-top-secret-program-online-data>.
[pass3] Greenwald、G。、「XKeyscore:NSAツールは「ユーザーがインターネットで行うほぼすべてのこと」を収集します」、The Guardian、2013年7月、<http://www.theguardian.com/world/2013/jul/31 / nsa-top-secret-program-online-data>。
[pass4] MacAskill, E., Borger, J., Hopkins, N., Davies, N., and J. Ball, "How does GCHQ's internet surveillance work?", The Guardian, June 2013, <http://www.theguardian.com/uk/2013/jun/21/ how-does-gchq-internet-surveillance-work>.
[pass4] MacAskill、E.、Borger、J.、Hopkins、N.、Davies、N。、およびJ. Ball、「GCHQのインターネット監視はどのように機能するのですか?」、The Guardian、2013年6月、<http:// www .theguardian.com / uk / 2013 / jun / 21 / how-does-gchq-internet-surveillance-work>。
[RFC1035] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, DOI 10.17487/RFC1035, November 1987, <http://www.rfc-editor.org/info/rfc1035>.
[RFC1035] Mockapetris、P。、「ドメイン名-実装および仕様」、STD 13、RFC 1035、DOI 10.17487 / RFC1035、1987年11月、<http://www.rfc-editor.org/info/rfc1035>。
[RFC1918] Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G., and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, DOI 10.17487/RFC1918, February 1996, <http://www.rfc-editor.org/info/rfc1918>.
[RFC1918] Rekhter、Y.、Moskowitz、B.、Karrenberg、D.、de Groot、G。、およびE. Lear、「プライベートインターネットのアドレス割り当て」、BCP 5、RFC 1918、DOI 10.17487 / RFC1918、1996年2月、<http://www.rfc-editor.org/info/rfc1918>。
[RFC1939] Myers, J. and M. Rose, "Post Office Protocol - Version 3", STD 53, RFC 1939, DOI 10.17487/RFC1939, May 1996, <http://www.rfc-editor.org/info/rfc1939>.
[RFC1939]マイヤーズ、J。およびM.ローズ、「Post Office Protocol-Version 3」、STD 53、RFC 1939、DOI 10.17487 / RFC1939、1996年5月、<http://www.rfc-editor.org/info/ rfc1939>。
[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, DOI 10.17487/RFC3261, June 2002, <http://www.rfc-editor.org/info/rfc3261>.
[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:Session Initiation Protocol」 、RFC 3261、DOI 10.17487 / RFC3261、2002年6月、<http://www.rfc-editor.org/info/rfc3261>。
[RFC3365] Schiller, J., "Strong Security Requirements for Internet Engineering Task Force Standard Protocols", BCP 61, RFC 3365, DOI 10.17487/RFC3365, August 2002, <http://www.rfc-editor.org/info/rfc3365>.
[RFC3365] Schiller、J。、「インターネット技術特別調査委員会標準プロトコルの強力なセキュリティ要件」、BCP 61、RFC 3365、DOI 10.17487 / RFC3365、2002年8月、<http://www.rfc-editor.org/info/ rfc3365>。
[RFC3501] Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1", RFC 3501, DOI 10.17487/RFC3501, March 2003, <http://www.rfc-editor.org/info/rfc3501>.
[RFC3501] Crispin、M。、「インターネットメッセージアクセスプロトコル-バージョン4rev1」、RFC 3501、DOI 10.17487 / RFC3501、2003年3月、<http://www.rfc-editor.org/info/rfc3501>。
[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, DOI 10.17487/RFC4033, March 2005, <http://www.rfc-editor.org/info/rfc4033>.
[RFC4033] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの概要と要件」、RFC 4033、DOI 10.17487 / RFC4033、2005年3月、<http: //www.rfc-editor.org/info/rfc4033>。
[RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, DOI 10.17487/RFC4303, December 2005, <http://www.rfc-editor.org/info/rfc4303>.
[RFC4303]ケント、S。、「IPカプセル化セキュリティペイロード(ESP)」、RFC 4303、DOI 10.17487 / RFC4303、2005年12月、<http://www.rfc-editor.org/info/rfc4303>。
[RFC4949] Shirey, R., "Internet Security Glossary, Version 2", FYI 36, RFC 4949, DOI 10.17487/RFC4949, August 2007, <http://www.rfc-editor.org/info/rfc4949>.
[RFC4949] Shirey、R。、「インターネットセキュリティ用語集、バージョン2」、FYI 36、RFC 4949、DOI 10.17487 / RFC4949、2007年8月、<http://www.rfc-editor.org/info/rfc4949>。
[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, DOI 10.17487/RFC5246, August 2008, <http://www.rfc-editor.org/info/rfc5246>.
[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、DOI 10.17487 / RFC5246、2008年8月、<http://www.rfc-editor.org/info / rfc5246>。
[RFC5321] Klensin, J., "Simple Mail Transfer Protocol", RFC 5321, DOI 10.17487/RFC5321, October 2008, <http://www.rfc-editor.org/info/rfc5321>.
[RFC5321] Klensin、J。、「Simple Mail Transfer Protocol」、RFC 5321、DOI 10.17487 / RFC5321、2008年10月、<http://www.rfc-editor.org/info/rfc5321>。
[RFC6962] Laurie, B., Langley, A., and E. Kasper, "Certificate Transparency", RFC 6962, DOI 10.17487/RFC6962, June 2013, <http://www.rfc-editor.org/info/rfc6962>.
[RFC6962]ローリーB.、ラングレーA.、およびE.キャスパー、「証明書の透明性」、RFC 6962、DOI 10.17487 / RFC6962、2013年6月、<http://www.rfc-editor.org/info/rfc6962 >。
[RFC7011] Claise, B., Ed., Trammell, B., Ed., and P. Aitken, "Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of Flow Information", STD 77, RFC 7011, DOI 10.17487/RFC7011, September 2013, <http://www.rfc-editor.org/info/rfc7011>.
[RFC7011] Claise、B。、編、Trammell、B。、編、およびP. Aitken、「フロー情報の交換のためのIPフロー情報エクスポート(IPFIX)プロトコルの仕様」、STD 77、RFC 7011、 DOI 10.17487 / RFC7011、2013年9月、<http://www.rfc-editor.org/info/rfc7011>。
[RFC7258] Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an Attack", BCP 188, RFC 7258, DOI 10.17487/RFC7258, May 2014, <http://www.rfc-editor.org/info/rfc7258>.
[RFC7258] Farrell、S。およびH. Tschofenig、「Pervasive Monitoring Is a Attack」、BCP 188、RFC 7258、DOI 10.17487 / RFC7258、2014年5月、<http://www.rfc-editor.org/info/rfc7258 >。
[spiegel1] Appelbaum, J., Horchert, J., Reissmann, O., Rosenbach, M., Schindler, J., and C. Stocker, "NSA's Secret Toolbox: Unit Offers Spy Gadgets for Every Need", Spiegel Online, December 2013, <http://www.spiegel.de/international/world/ nsa-secret-toolbox-ant-unit-offers-spy-gadgets-for-every-need-a-941006.html>.
[spiegel1] Appelbaum、J.、Horchert、J.、Reissmann、O.、Rosenbach、M.、Schindler、J。、およびC. Stocker、「NSAの秘密のツールボックス:すべてのニーズに対応するスパイガジェット」、Spiegel Online、 2013年12月、<http://www.spiegel.de/international/world/ nsa-secret-toolbox-ant-unit-offers-spy-gadgets-for-every-need-a-941006.html>。
[spiegel2] Appelbaum, J., Gibson, A., Guarnieri, C., Muller-Maguhn, A., Poitras, L., Rosenbach, M., Schmundt, H., and M. Sontheimer, "The Digital Arms Race: NSA Preps America for Future Battle", Spiegel Online, January 2015, <http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html>.
[spiegel2] Appelbaum、J.、Gibson、A.、Guarnieri、C.、Muller-Maguhn、A.、Poitras、L.、Rosenbach、M.、Schmundt、H。、およびM. Sontheimer、「デジタルアームズレース:NSA Preps America for Future Battle」、Spiegel Online、2015年1月、<http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber- battle-a-1013409.html>。
[TOR1] Schneier, B., "How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID", Schneier on Security, October 2013, <https://www.schneier.com/blog/archives/2013/10/ how_the_nsa_att.html>.
[TOR1] Schneier、B。、「How the NSA Attacks Tor / Firefox Users with QUANTUM and FOXACID」、Schneier on Security、2013年10月、<https://www.schneier.com/blog/archives/2013/10/ how_the_nsa_att .html>。
[TOR2] The Guardian, "'Tor Stinks' presentation -- read the full document", October 2013, <http://www.theguardian.com/world/interactive/2013/oct/04/ tor-stinks-nsa-presentation-document>.
[TOR2] The Guardian、「 'Tor Stinks' presentation-read the full document」、2013年10月、<http://www.theguardian.com/world/interactive/2013/oct/04/ tor-stinks-nsa-プレゼンテーションドキュメント>。
IAB Members at the Time of Approval
承認時のIABメンバー
Jari Arkko (IETF Chair) Mary Barnes Marc Blanchet Ralph Droms Ted Hardie Joe Hildebrand Russ Housley Erik Nordmark Robert Sparks Andrew Sullivan Dave Thaler Brian Trammell Suzanne Woolf
Jari Arkko(IETF議長)メアリーバーンズマークブランシェラルフドロムステッドハーディジョーヒルデブランドラスヒュースリーエリックノードマークロバートスパークスアンドリューサリバンデイブターラーブライアントラメルスザンヌウルフ
Acknowledgements
謝辞
Thanks to Dave Thaler for the list of attacks and taxonomy; to Security Area Directors Stephen Farrell, Sean Turner, and Kathleen Moriarty for starting and managing the IETF's discussion on pervasive attack; and to Stephan Neuhaus, Mark Townsley, Chris Inacio, Evangelos Halepilidis, Bjoern Hoehrmann, Aziz Mohaisen, Russ Housley, Joe Hall, Andrew Sullivan, the IEEE 802 Privacy Executive Committee SG, and the IAB Privacy and Security Program for their input.
攻撃と分類法のリストを提供してくれたDave Thalerに感謝します。セキュリティエリアディレクター、スティーブンファレル、ショーンターナー、およびキャスリーンモリアーティに、IETFの広域攻撃に関する議論を開始および管理していただきました。そして、Stephan Neuhaus、Mark Townsley、Chris Inacio、Evangelos Halepilidis、Bjoern Hoehrmann、Aziz Mohaisen、Russ Housley、Joe Hall、Andrew Sullivan、IEEE 802 Privacy Executive Committee SG、およびIAB Privacy and Security Programに情報を提供してください。
Authors' Addresses
著者のアドレス
Richard Barnes
リチャードバーンズ
Email: rlb@ipv.sx
Bruce Schneier
ブルース・シュナイアー
Email: schneier@schneier.com
Cullen Jennings
カレン・ジェニングス
Email: fluffy@cisco.com
Ted Hardie
テッド・ハーディ
Email: ted.ietf@gmail.com
Brian Trammell
ブライアントラメル
Email: ietf@trammell.ch
Christian Huitema
クリスチャン・ウイテマ
Email: huitema@huitema.net
Daniel Borkmann
ダニエル・ボークマン
Email: dborkman@iogearbox.net