맞춤형 접근 조작

Tailored Access Operations
맞춤형 접근 조작
Tailored Access Operations logo.png
줄임말타오
형성c. 1997-2001년[1]
유형고도의 영속적 위협
목적사이버 방첩, 사이버 전쟁
본사포트 미드
지역
미국
방법들제로 데이, 스파이웨어
공용어
영어
지도자롭 조이스
모조직
S3 데이터 수집
XKeyscore 슬라이드의 맞춤형 액세스 작업 참조

현재 Computer Network Operations(Computer Network Operations)[1]로 구성되는 Office of Tausted Access Operations(TAO; 맞춤형 액세스 운영 사무소)는 NSA([2]National Security Agency)의 사이버 전쟁 정보 수집 부서입니다.마이클 헤이든 [3][4][5]장군에 따르면, 그것은 적어도 1998년, 아마도 1997년부터 활동해 왔지만, "2000년의 마지막 날들"까지 TAO로 명명되거나 조직화되지 않았다고 한다.

TAO는 미국 [6][7][8][9]이외의 국가에서 사용되는 컴퓨터 시스템을 식별, 감시, 침투 및 수집합니다.

역사

보도에 따르면 TAO는 1,000명 이상의 군사 및 민간 컴퓨터 해커, 정보 분석가, 컴퓨터 하드웨어 및 소프트웨어 설계자, 전기 엔지니어로 구성된 NSA의 거대한 신호 정보 디렉터(SID)[10]의 가장 크고 거의 틀림없이 가장 중요한 구성요소이다.[4]

스노든 누출

NSA의 전 청부업자 에드워드 스노든에 의해 유출된 이 유닛의 작업을 설명하는 문서에 따르면 TAO는 소프트웨어 템플릿을 사용하여 "여러 제품 벤더 [11]라인의 라우터, 스위치 및 방화벽"을 포함하여 일반적으로 사용되는 하드웨어에 침입할 수 있습니다.TAO 엔지니어는 격리된 컴퓨터보다 네트워크를 탭하는 것을 선호합니다.이는 일반적으로 단일 네트워크 [11]상에 많은 장치가 있기 때문입니다.

조직

TAO의 본부는 리모트 운용 센터(ROC)라고 불리며, 메릴랜드주 포트 미드에 있는 NSA 본부에 근거지를 두고 있습니다.또한 TAO는 NSA 하와이(Wahiawa, Oahu), NSA 조지아(Fort Gordon, Georgia), NSA 텍사스(Texas, San Antonio, Texas) 및 NSA 콜로라도(덴버, Buckley Space Force Base)로 [4]확장되었습니다.

  • S321 – 리모트 오퍼레이션 센터(ROC) 리모트 오퍼레이션 센터에서는 600명의 종업원이 [12][13]전 세계에서 정보를 수집합니다.
  • S323 – Data Network Technologies Branch (DNT) : 자동 스파이웨어 개발
    • S3231 – 접근성 부문 (ACD)
    • S3232 – Cyber Networks Technology Division (CNT)
    • S3233 –
    • S3234 – 컴퓨터 테크놀로지 부문 (CTD)
    • S3235 – 네트워크 테크놀로지 부문 (NTD)
  • TNT: 네트워크 및 컴퓨터 해킹[14] 방법 개선
  • 미션 인프라스트럭처 테크놀로지 브런치: 상기의 소프트웨어를[15] 운용합니다.
  • S328 – Access Technologies Operations Branch (ATO) :보고에 의하면 CIA와 FBI가 파견한 요원들이 포함되어 있습니다.이들은 CIA 요원들이 해외의 컴퓨터나 통신 시스템에 도청 장치를 몰래 심어서 TAO의 해커가 원격으로 접근할 수 있도록 하는 것을 의미합니다.포트 [4]미드에서 온 사람들입니다특수 장비를 갖춘 잠수함,[16] 현재 USS 지미 카터는 전 세계의 광섬유 케이블을 도청하는데 사용된다.
    • S3283 – Expeditional Access Operations (EAO)
    • S3285 – 지속성 부문

가상 위치

QUANTUM SQUIREL이라는 프로그램에 대한 자세한 내용은 라우팅 가능한 IPv4 또는 IPv6 [18]호스트로 위장할 수 있는 NSA 기능을 나타냅니다[17].이를 통해 NSA 컴퓨터는 QUANTUM SQUIREL을 [19]사용하여 인터넷에 액세스할 때 잘못된 지리적 위치 및 개인 식별 자격 증명을 생성할 수 있습니다.

리더십

2013년부터 [20]2017년까지 TAO의 수장은 NSA의 IAD(Information Assurance Directorate)에서 근무한 25년 이상의 직원 Rob Joyce였습니다.2016년 1월, 조이스는 유세닉스의 에니그마 [21]컨퍼런스에서 프레젠테이션을 했을 때, 드물게 공개 석상에 모습을 드러냈습니다.

"Truly covert infrastructure, be any IP in the world."
QUANTUM SQUIREL IP 호스트 스푸핑 기능을 설명하는 NSA 프레젠테이션의 QUANTUM SQUIREL 이미지

NSA ANT 카탈로그

NSA ANT 카탈로그미국 국가안보국(NSA)의 ANT(Advanced Network Technology) 부서가 사이버 보안 감시를 지원하기 위해 사용할 수 있는 기술을 나열한 50페이지 분량의 기밀 문서입니다.대부분의 장치는 이미 작동 가능하며 미국 국적자 및 Five Eyes 연합 회원도 사용할 수 있는 것으로 설명되어 있습니다.2013년 12월 30일 대중에게 카탈로그를 공개한 Der Spiegel따르면, "이 목록은 통신 판매 카탈로그와 같습니다. 이 카탈로그에서 다른 NSA 직원들은 타겟의 데이터를 도청하기 위해 ANT 부서에 기술을 주문할 수 있습니다."이 문서는 [22]2008년에 작성되었습니다.보안 연구자인 야콥 아펠바움독일 함부르크에서 열린 카오스 통신 콩그레스에서 연설을 했는데, 그가 공동 집필한 슈피겔 기사가 [22]카탈로그에서 공개한 기술을 상세히 설명했다.

양자 공격

"I iz in ur space-time continuum, upsetting all your gravity and quantums and stuffs."
NSA 프레젠테이션의 Lolcat 이미지에서 QUANTUM 프로그램 이름을 부분적으로 설명합니다.
특정 유형의 공격 및 다른 NSA 시스템과의 통합을 위한 다양한 코드명이 포함된 NSA의 QUANTUMTHEORY 개요 슬라이드

TAO가 퀀텀이라 불리는 공격 그룹을 개발했습니다인터넷 트래픽(통상은 HTTP 요구)을 복제하여 목적의 타깃과 NSA 사이트(간접적으로)에 송신하는 침해 라우터에 의존합니다.NSA 사이트에서는 FOXACID 소프트웨어가 가동되고 있습니다.이 소프트웨어는 타깃 웹 브라우저의 백그라운드에서 로드된 부정 이용하는 것을 목적의 수신처가 응답할 기회가 생기기 전에 반송합니다(손상된 라우터가 리턴 트립 시에 이 레이스를 촉진할지는 불명확합니다).이 기술이 개발되기 전에 FOXACID 소프트웨어는 NSA가 스팸이라고 부르는 스피어 피싱 공격을 했습니다.브라우저가 악용 가능한 경우 대상 컴퓨터에 영구적인 "임플란트"(rootkit 등)가 추가로 배포됩니다. 예를 들어 Windows용 OLIMPUSFIRE는 감염된 [23]컴퓨터에 대한 완전한 원격 액세스를 제공합니다.이러한 유형의 공격은 man-in-the-middle 공격 패밀리의 일부이지만, 구체적으로는 man-on-the-side 공격이라고 불립니다.인터넷 [24]백본의 일부를 제어하지 않고서는 성공하기 어렵다.

FOXACID가 이러한 방법으로 이용할 수 있는 서비스는 많이 있습니다.일부 FOXACID 모듈의 이름은 [25]다음과 같습니다.

영국 정부통신본부(GCHQ)(MUSCULICAL)와 협력하면 지메일 [26]구글 서비스도 공격받을 수 있다.

XKeyscore[27]같은 분석 데이터베이스를 사용하여 공격 가능한 시스템을 찾을 수 있습니다.취약한 시스템을 찾는 특정 방법은 XKeyscore에 [28]로그인된 Windows 오류 보고 트래픽을 가로채는 것입니다.

NSA 사이트에서 시작된 QUANTUM 공격은 타깃과 서비스의 일부 조합에 대해 너무 느릴 수 있습니다.이는 기본적으로 NSA 서버가 [29]응답으로 정규 서버를 이기려고 하기 때문입니다.2011년 중반 현재 NSA는 코드네임 QFIRE라는 기능을 프로토타입화하고 있습니다.이 기능에는 타깃에 가까운 가상 머신(VMware ESX 에서 실행)에 악용 방지 서버를 삽입하는 작업이 포함되어 있습니다.이 서버는 전 세계 이른바 특수 수집 사이트(SCS) 네트워크에 포함되어 있습니다.QFIRE의 목표는 스푸핑된 응답의 지연 시간을 줄여 [30][31][32]성공 확률을 높이는 것이었습니다.

KEANTER [ sic ]는 대상이 되지 않은 컴퓨터 시스템을 징발(즉, 타협)하기 위해 사용됩니다.이 소프트웨어는 소프트웨어 취약성 스캐너 VALIDATOR를 포함하는 QUANTUMNATION의 일부로 사용됩니다.이 툴은 Jacob Appelbaum에 의해 2014 Chaos Communication Congress에서 처음 설명되었으며, 그는 이 툴이 [33][34][35]폭압적이라고 특징지었다.

QUANTUM COOKIE는 Tor [36]사용자에 대해 사용할 수 있는 보다 복잡한 형태의 공격입니다.

이미 알려진 대상 및 협업

맞춤형 접근 운영 부대의 의심되고 확인된 목표에는 중국,[4] OPEC,[37] 멕시코의 공안 [28]사무국같은 국가 및 국제 기관이 포함됩니다.

이 그룹은 싱가포르, 말레이시아, 태국, 방글라데시, 인도, 스리랑카, 파키스탄, 아랍에미리트, 사우디아라비아, 수단, 이집트, 이탈리아, 튀니지, 알제리 및 프랑스 [34]간 통신을 전송하는 광섬유 해저 통신 케이블 시스템인 SEA-ME-WE 4를 통해 글로벌 통신 네트워크를 목표로 하고 있습니다.또한 스웨덴의 Försvarets radioanstalt(FRA)는 양자 [38][39]협력을 위한 광섬유 링크에 대한 액세스를 제공합니다.

TAO의 QUANTUM INSERT 기술은 영국 서비스, 특히 GCHQMyNOC에 전달되었습니다.MyNOC에서는 Combone, Syniverse, Starhome [28]등의 Belgacom 및 GPRS 로밍 교환(GRX) 프로바이더를 대상으로 이 기술을 사용했습니다.유럽위원회, 유럽의회, 유럽평의회에 서비스를 제공하는 벨가콤은 이번 [40]공격을 발견했다.

CIA FBI와 협력하여 TAO는 온라인으로 구입한 노트북을 감청하여 스파이웨어 및 하드웨어가 설치된 비밀 창고로 전송하여 [41]고객에게 보냅니다.TAO는 인터넷 브라우저 Tor[24]Firefox도 대상으로 삼았다.

외교 정책에서 2013년 기사에 따르면, TAO"점점 더 그 임무에 이루어져, 부분적으로 비밀리 3'미국 통신 회사들(AT&T, 그리고 버라이존과 스프린트)은 100 큰 미국에 기반 인터넷 서비스 제공자의 대부분에게서 받는 고위급 협력이고, 위의 컴퓨터 보안 softwa의 많은 덕분에.레 m제조업체 및 컨설팅 [42]회사입니다."2012년 TAO 예산 문서에 따르면 이들 기업은 TAO의 요청에 따라 [42]"타겟이 사용하는 상용 암호화 시스템, IT 시스템, 네트워크 및 엔드포인트 통신 장치에 취약성을 삽입"하고 있습니다.그 후, 시스코나 델을 포함한 많은 미국 기업이,[43] 그러한 백도어를 자사 제품에 삽입하는 것을 부정하는 성명을 발표했습니다.Microsoft는 NSA에 이러한 취약성에 대한 수정이나 정보를 공개하기 전에 사전에 경고합니다.이를 통해 TAO는 이른바 제로 데이 [44]공격을 실행할 수 있습니다.익명을 요구한 마이크로소프트 관계자는 이것이 사실이라고 확인했지만, NSA가 이 사전 [45]정보를 어떻게 사용하는지에 대해서는 마이크로소프트가 책임을 질 수 없다고 말했다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Nakashima, Ellen (1 December 2017). "NSA employee who worked on hacking tools at home pleads guilty to spy charge". The Washington Post. Retrieved 4 December 2017.
  2. ^ Loleski, Steven (2018-10-18). "From cold to cyber warriors: the origins and expansion of NSA's Tailored Access Operations (TAO) to Shadow Brokers". Intelligence and National Security. 34 (1): 112–128. doi:10.1080/02684527.2018.1532627. ISSN 0268-4527. S2CID 158068358.
  3. ^ Hayden, Michael V. (23 February 2016). Playing to the Edge: American Intelligence in the Age of Terror. Penguin Press. ISBN 978-1594206566. Retrieved 1 April 2021.
  4. ^ a b c d e Aid, Matthew M. (10 June 2013). "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Retrieved 11 June 2013.
  5. ^ Paterson, Andrea (30 August 2013). "The NSA has its own team of elite hackers". The Washington Post. Retrieved 31 August 2013.
  6. ^ Kingsbury, Alex (June 19, 2009). "The Secret History of the National Security Agency". U.S. News & World Report. Retrieved 22 May 2013.
  7. ^ Kingsbury, Alex; Mulrine, Anna (November 18, 2009). "U.S. is Striking Back in the Global Cyberwar". U.S. News & World Report. Retrieved 22 May 2013.
  8. ^ Riley, Michael (May 23, 2013). "How the U.S. Government Hacks the World". Bloomberg Businessweek. Retrieved 23 May 2013.
  9. ^ Aid, Matthew M. (8 June 2010). The Secret Sentry: The Untold History of the National Security Agency. Bloomsbury USA. p. 311. ISBN 978-1-60819-096-6. Retrieved 22 May 2013.
  10. ^ FOIA #70809 (2014-09-19 출시)
  11. ^ a b Gellman, Barton; Nakashima, Ellen (August 30, 2013). "U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show". The Washington Post. Retrieved 7 September 2013. Much more often, an implant is coded entirely in software by an NSA group called, Tailored Access Operations (TAO). As its name suggests, TAO builds attack tools that are custom-fitted to their targets. The NSA unit's software engineers would rather tap into networks than individual computers because there are usually many devices on each network. Tailored Access Operations has software templates to break into common brands and models of "routers, switches, and firewalls from multiple product vendor lines," according to one document describing its work.
  12. ^ "Secret NSA hackers from TAO Office have been pwning China for nearly 15 years". Computerworld. 2013-06-11. Archived from the original on 2014-01-25. Retrieved 2014-01-27.
  13. ^ Rothkopf, David. "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Retrieved 2014-01-27.
  14. ^ "Hintergrund: Die Speerspitze des amerikanischen Hackings - News Ausland: Amerika". Tages-Anzeiger. tagesanzeiger.ch. Retrieved 2014-01-27.
  15. ^ WebCite 쿼리 결과
  16. ^ noahmax (2005-02-21). "Jimmy Carter: Super Spy?". Defense Tech. Retrieved 2014-01-27.
  17. ^ https://www.eff.org/files/2014/04/09/20140312-intercept-the_nsa_and_gchqs_quantumtheory_hacking_tactics.pdf (다운로드 8)
  18. ^ Dealer, Hacker. "Dealer, Hacker, Lawyer, Spy: Modern Techniques and Legal Boundaries of Counter-cybercrime Operations". The European Review of Organised Crime.
  19. ^ "The NSA and GCHQ's QUANTUMTHEORY Hacking Tactics". firstlook.org. 2014-07-16. Retrieved 2014-07-16.
  20. ^ Landler, Mark (April 10, 2018). "Thomas Bossert, Trump's Chief Adviser on Homeland Security, Is Forced Out". New York Times. Retrieved March 9, 2022.
  21. ^ The Register: NSA의 최고 해킹 보스가 공격대로부터 네트워크를 보호하는 방법을 설명합니다.2016년 1월 28일
  22. ^ a b 이 섹션은 NSA ANT 카탈로그에서 복사한 것입니다.소스에 대해서는, 여기를 참조해 주세요.
  23. ^ "Quantumtheory: Wie die NSA weltweit Rechner hackt". Der Spiegel. 2013-12-30. Retrieved 2014-01-18.
  24. ^ a b Schneier, Bruce (2013-10-07). "How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID". Schneier.com. Retrieved 2014-01-18.
  25. ^ Fotostrecke (2013-12-30). "NSA-Dokumente: So knackt der Geheimdienst Internetkonten". Der Spiegel. Retrieved 2014-01-18.
  26. ^ "NSA-Dokumente: So knackt der Geheimdienst Internetkonten". Der Spiegel. 2013-12-30. Retrieved 2014-01-18.
  27. ^ Gallagher, Sean (August 1, 2013). "NSA's Internet taps can find systems to hack, track VPNs and Word docs". Retrieved August 8, 2013.
  28. ^ a b c "Inside TAO: Targeting Mexico". Der Spiegel. 2013-12-29. Retrieved 2014-01-18.
  29. ^ Fotostrecke (2013-12-30). "QFIRE - die "Vorwärtsverteidigng" der NSA". Der Spiegel. Retrieved 2014-01-18.
  30. ^ "QFIRE - die "Vorwärtsverteidigng" der NSA". Der Spiegel. 2013-12-30. Retrieved 2014-01-18.
  31. ^ "QFIRE - die "Vorwärtsverteidigng" der NSA". Der Spiegel. 2013-12-30. Retrieved 2014-01-18.
  32. ^ "QFIRE - die "Vorwärtsverteidigng" der NSA". Der Spiegel. 2013-12-30. Retrieved 2014-01-18.
  33. ^ ""Chaos Computer Club CCC Presentation" at 28:34". YouTube.
  34. ^ a b Thomson, Iain (2013-12-31). "How the NSA hacks PCs, phones, routers, hard disks 'at speed of light': Spy tech catalog leaks". The Register. London. Retrieved 2014-08-15.
  35. ^ Mick, Jason (2013-12-31). "Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years". DailyTech. Archived from the original on 2014-08-24. Retrieved 2014-08-15.
  36. ^ Weaver, Nicholas (2013-03-28). "Our Government Has Weaponized the Internet. Here's How They Did It". Wired. Retrieved 2014-01-18.
  37. ^ Gallagher, Sean (2013-11-12). "Quantum of pwnness: How NSA and GCHQ hacked OPEC and others". Ars Technica. Retrieved 2014-01-18.
  38. ^ "Läs dokumenten om Sverige från Edward Snowden - Uppdrag Granskning". SVT.se. Retrieved 2014-01-18.
  39. ^ "What You Wanted to Know" (PDF). documentcloud.org. Retrieved 2015-10-03.
  40. ^ "British spies reportedly spoofed LinkedIn, Slashdot to target network engineers". Network World. 2013-11-11. Archived from the original on 2014-01-15. Retrieved 2014-01-18.
  41. ^ "Inside TAO: The NSA's Shadow Network". Der Spiegel. 2013-12-29. Retrieved 2014-01-27.
  42. ^ a b 매튜 M.지원, (2013년 10월 15일) "NSA의 새로운 코드 브레이커, 2014-11-10년 웨이백 머신에 보관됨", 포린 폴리시
  43. ^ Farber, Dan (2013-12-29). "NSA reportedly planted spyware on electronics equipment Security & Privacy". CNET News. Retrieved 2014-01-18.
  44. ^ Schneier, Bruce (2013-10-04). "How the NSA Thinks About Secrecy and Risk". The Atlantic. Retrieved 2014-01-18.
  45. ^ Riley, Michael (2013-06-14). "U.S. Agencies Said to Swap Data With Thousands of Firms". Bloomberg. Retrieved 2014-01-18.

외부 링크