maksim_kot (maksim_kot) wrote,
maksim_kot
maksim_kot

Categories:

Wikileaks и доступ по сети.

Копипаст с сайта http://rg-soft.com

Несколько слов о SIPRNet

В свете всей шумихи вокруг Wikileaks я решил немного подробнее узнать как и откуда были украдены эти самые документы. Известно, что США вкладывает астрономические суммы в свою информационную безопасность, тем удивительнее выглядит такой прокол. Все документы, размещённые на Wikileaks, обращались в специально созданной для этих целей закрытой сети под названием SIPRNet. К моему удивлению на русском языке информация практически отсутствует, поэтому я решил написать единую обзорную статью о SIPRNet из того, что мне удалось нагуглить. Информации об этой сети, надо сказать, не много, а та что есть зачастую сильно разнится, в зависимости от источника.

Итак, SIPRNet (Secret Internet Protocol Router Network) - закрытая компьютерная сеть, созданная в начале 1990-х годов американскими специалистами, для обмена секретной информацией между государственными и военными структурами.

Сеть коллективно управляется четыремя агентствами министерства обороны США:
Управлением по коммуникациям и электронике Объединённого комитета начальников штабов (Joint Staff J-6 communications-electronics directorate of the Joint Chiefs of Staff)
Агентством национальной безопасности (National Security Agency)
Агентством военной разведки (Defense Intelligence Agency)
Военным агентством по информационным системам (Defense Information Systems Agency)

Все эти четыре агентства в той или иной степени ответственны за поддержание стабильного функционирования SIPRNet. Кроме того, на их базе создана Аккредитационная рабочая группа, которая решает кому давать право доступа к SIPRNet, а у кого его отнять.

Немного о классификации информации
Вообще на определении «секретная информация» следовало бы остановиться отдельно. Согласно принятой в США классификации информации существует три уровня её секретности:
Совершенно секретная (top secret) - чрезвычайно важная информация публикация которой недопустима ни при каких обстоятельствах.
Секретная (secret) - публикация такой информации нанесла бы существенный урон национальной безопасности.
Конфидециальная (confidential) - самый низкий уровень секретности, тем не менее её публикация тоже крайне нежелательна.

Вся остальная информация, обращаемая внутри американских государственных и военных структур называется неклассифицированной (unclassified). На такую неклассифицированную информацию могут накладываться грифы, основных из них три:
Sensitive But Unclassified (SBU) - значимая, но неклассифицированная.
For Official Use Only (FOUO) - только для официального использования.
No Foreign Nationals (NOFORN) - не для иностранных граждан. Причём под это понятие не попадают граждане Канады, Австралии и Великобритании.

Так вот, SIPRNet создан, как ясно из названия, для обмена информацией уровня секретности от неклассифицированной до секретной включительно. Параллельно с SIPRNet работает практически аналогичная сеть - NIPRNet (Non-classified Information Protocol Router Network), как опять же ясно из названия, для обмена неклассифицированной информацией. Фактически-же эти две сети работают как одно целое, а разделение создано для разграничения уровней доступа. Так пользователь имеющий доступ к SIPRNet автоматически получает доступ и к ресурсам NIPRNet, в то время как пользователи NIPRNet не имеют право доступа к SIPRNet.

В военных дневниках Афганистана и Ирака, выложенных на Wikileaks, лишь 6% информации было классифицированно как секретная, в дипломатической-же переписке процент секретных документов и того меньше. Подавляющее большинство информации - это неклассифицированные документы с грифом NOFORN.

Техническая информация
В широком доступе крайне мало точной технической информации о SIPRNet, это и не удивительно. И всё же я постараюсь обобщить то, что всё же было найдено. Как уже было сказано SIPRNet - это закрытая сеть, использующая свою собственную (абсолютно никак не связанную с интернетом) инфраструктуру для обмена данными внутри сети. Я не нашёл информации о том, что для подключения к SIPRNet используется какая-то особая ОС, скорее всего клиент для подключения устанавливается на Windows. Тем не менее этот клиент, судя по всему, довольно низкоуровневый, о чём говорит хотя бы тот факт, что после всем известной утечки на компьютерах, подключённых к SIPRNet, программным путём было запрещено скачивать любую информацию на съёмные носители.

Компьютеры, авторизованные для доступа к SIPRNet, можно условно разделить на 2 типа: стационарные ПК и разного рода мобильные устройства (ноутбуки, нетбуки и др.). Все стационарные ПК с доступом к SIPRNet могут находиться исключительно в помещениях, доступ в которые разрешён только людям, которым дозволено обращаться с секретными документами. С мобильными устройствами дела обстоят несколько сложнее: они могут использоваться и в обычных рабочих кабинетах сотрудников, но по окончании работы требуется сдать устройство в специально обозначенное место, как правило это сейф.

Вся информация, записываемая на съёмные носители автоматически шифруется, и доступна к прочтению только с машин с установленным клиентом. Это касается абсолютно всех съёмных носителей. В интернете я встречал упоминания о том, как военные в Афганистане использовали компьютеры с доступом к SIPRNet для подзарядки iPod-ов через USB. После чего iPod-ы успешно конфисковались.

Точка доступа к SIPRNet для конечных пользователей всегда находится в локальной сети, притом беспроводное соединение никогда (или практически никогда) не используется, тем самым исключая возможность подключения извне. Подключаясь к точке доступа происходит двухсторонняя авторизация, т.е. со стороны пользователя отправляется пара имя пользователя (user identifier) + пароль, а со стороны точки доступа отправляется запрос к центральному серверу о том разрешено ли подключение к SIPRNet с данного конкретного компьютера, т.е. даже компьютеру с установленным клиентом можно без труда запретить доступ в сеть, да и наивно было бы предполагать, что американцы не предусмотрели бы этого. Все передаваемые внутри сети данные от первоначальной точки доступа до других коммутаторов, разумеется, зашифрованы. Делается это с помощью специальных шифровальных устройств, одобренных Агентством национальной безопасности. О них в открытом доступе существует лишь общая информация.

Установка точек доступа осуществляется не для индивидуального пользователя, а для какого либо объекта: посольства, военной базы, оборонного завода и т.д. На форуме одной конторы под названием BICSI я нашёл сообщение, автор которого утверждал, что участвовал в установке и настройке доступа к SIPRNet на военно-воздушной базе Langley, и военной базе в Киргизии (видимо Манас) и в каждом конкретном случае процесс установки был абсолютно разный, ну а любая более подробная информация, разумеется, засекречена. Так вот для того чтобы кому либо из сотрудников этих, подключённых к SIPRNet учреждений, был открыт доступ к сети, руководство этого самого учреждения должно направить запрос в Аккредитационную рабочую группу, которая в случае положительного ответа выдаст логин (user identifier). После этого пользователь должен будет установить пароль, причём пароль должен соответствовать жёстким требованиям: содержать не менее 10 символов, иметь минимум по 2 заглавные буквы, строчные буквы, цифры а также 2 специальных символа. Кроме того пароль должен меняться минимум раз в 150 дней. После этой процедуры пользователь может подключиться к сети. Нужно ли говорить, что вся более-менее значимая информация о каждом сеансе логируется.

Использование сети
Для рядового пользователя SIPRNet мало чем отличается от обычного интернета, т.к. использует стандартные TCP/IP протоколы, в результате чего веб-страницы можно открывать с помощью стандартных браузеров, почту читать с помощью любого почтового клиента и т.д.

Одно из видимых отличий - это то, что практически все узлы находятся в доменных зонах '.smil.mil' и '.sgov.gov'. Достоверно известно, что в SIPRNet используются как минимум 3 способа для обмена информацией: уже упомянутые сайты и почта, а также ftp сервера.

Сеть используется для функционирования целого ряда военных систем (привожу их без перевода):
Global Command and Control System (GCCS)
Defense Message System (DMS)
Defense Research and Engineering Network (DREN)
Global Information Grid (GIG)
Net-Centric Enterprise Services (NCES)
Navy-Marine Corps Intranet (NMCI)
OCONUS Navy Enterprise Network (ONE-Net)
Theater Battle Management Core Systems (TBMCS)

Кроме того, известно, что в сети существует форум под названием CAVNET, который используется военными, находящимися в Ираке и Афганистане для обсуждения всякого рода технических вопросов, связанных с этими войнами.

Число пользователей сети называется разное, я встречал 2 цифры: от 400 до 500 тыс, и вторая - от 2.5 млн до 3 млн. C учётом того, что Брэдли Мэннинг - человек, обвинённый в краже документов для Wikileaks, является всего лишь рядовым (private first class) американской армии, т.е. при определённых условиях доступ к сети может быть открыт даже для рядовых, то вторая цифра (от 2.5 до 3 млн) мне кажется более правдоподобной. Известно также, что доступ к сети имеют не только Американские гос. структуры, но и некоторые из учреждений Великобритании, Австралии и Канады, т.е. как раз тех стран на которых не распространяется гриф NOFORN.

Итог
Вот та небольшая информация, которую мне удалось найти и обобщить. Прошу строго не судить. Вопрос утечки на Wikileaks я упоминал лишь вскользь, и делал это сознательно, т.к. эта тема сама по себе весьма обширна, и подойдёт для очередной статьи, если это кого-то заинтересует, разумеется.
Декабрь, 2010
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments