id: Гость   вход   регистрация
текущее время 09:58 29/03/2024
Владелец: SATtva (создано 27/10/2008 19:06), редакция от 27/10/2008 19:37 (автор: SATtva) Печать
Категории: криптография, приватность, право, политика, следственные мероприятия, атаки, отрицаемое шифрование, спецслужбы
http://www.pgpru.com/Новости/2008/ВзломГрубойСилойПарольВыпытанИзПодозреваемогоПолицией
создать
просмотр
редакции
ссылки

27.10 // "Взлом" грубой силой: полиция получила пароль с помощью пыток


Когда органы следствия сталкиваются с зашифрованной информацией на компьютерном диске подозреваемого, у них есть три варианта действий: сдаться и искать улики в другом месте, воспользоваться законными методами принуждения или прибегнуть к насилию. Неделю назад мы писали, как британский суд встал на сторону следствия в правовой трактовке законодательного режима RIPA. Теперь же есть свидетельства, что турецкая полиция в аналогичном случае пошла по третьему пути.


В 2005 году в США торговая сеть TJ Maxx допустила утечку десятков миллионов номеров кредитных карт, передававшихся по незащищённому беспроводному соединению, что повлекло для компании ущерб свыше 150 млн. долларов. Номера кредиток были перехвачены в эфире и впоследствии перепроданы на чёрном рынке. В итоге информация осела у гражданина Украины Максима Ястремского, являющегося, по данным СМИ, "значительной фигурой в международном преступном бизнесе по перепродаже номеров кредитных карт".


Находясь в 2007 году на отдыхе в Турции, Ястремский был арестован. Правительство США предъявило ему список обвинений, включая обвинения в массовом похищении личностей (identity theft), и подало турецким властям запрос на его экстрадицию.


Судя по комментариям, сделанным накануне Говардом Коксом (Howard Cox, замдиректора отдела компьютерных преступлений и интеллектуальной собственности Министерства юстиции США) на встрече за закрытыми дверями, турецкие следственные органы, столкнувшись с непробиваемым дисковым шифрованием, которое использовал Ястремский, воспользовались методами физического насилия, чтобы получить от подозреваемого шифровальный пароль.


Откровение господина Кокса случилось в контексте сомнительной шутки, отпущенной им в ходе своей речи. Хотя формулировка не была зафиксирована дословно, ряд источников подтвердили, что Кокс сострил насчёт того, чтобы оставлять особо упёртых подозреваемых на недельку наедине с турецкой полицией в качестве способа "добровольного" раскрытия ими своих паролей. Детали методов допроса неизвестны, но четыре анонимных источника из числа людей, приглашённых на встречу, сообщили, что со всей очевидностью применялось физическое принуждение.


По-видимому, турецкий "допрос" возымел действие, поскольку господин Кокс даже озвучил присутствовавшим пароль Ястремского. Говард Кокс произносил свои тезисы на закрытой встрече по проблемам фишинга с представителями академического и отраслевого экспертного сообщества. Никто из присутствовавших экспертов не согласился в последовавших интервью на формальное протокольное подтверждение заявлений Кокса из опасений не быть допущенными в будущем к подобным встречам по обмену опытом и информацией с представителями отрасли и гос. министерств.


Пока неясно, смогут ли данные с зашифрованного диска быть использованы в суде, если Ястремский в итоге окажется экстрадирован в Штаты. Также остаётся открытым вопрос, что, когда и в каком объёме было известно представителям США о предполагаемом избиении подозреваемого.


Если комментарии Кокса верны, это тревожная новость. Подавляющее большинство распространённых криптографических средств опираются на правовую и физическую защищённость конечного пользователя и на его право отказаться от выдачи пароля в случае изъятия зашифрованных данных. Хотя раскрытие пароля при помощи пыток рассматривалось в научной литературе в течение многих лет (т.н. "бандитский криптоанализ", или rubber-hose cryptanalysis), по сей день оно считалось скорее теоретической угрозой.


Некоторые средства, такие как TrueCrypt, создавались с расчётом на противодействие подобной угрозе методами отрицаемого шифрования: подозреваемый может раскрыть часть секретной информации, выдав один шифровальный пароль, и следствие не сможет установить, существуют ли иные данные, зашифрованные другим паролем. В действительности же ни TrueCrypt, ни отрицаемое шифрование не в состоянии предотвратить применение пыток в отношении подозреваемого. Использование таких средств лишь означает, что противник не будет знать, когда ему остановиться, поскольку всегда будет оставаться шанс, что часть информации на диске осталась скрытой.


Все просьбы прокомментировать ситуацию, направленные по телефону и мэйлу в адрес Говарда Кокса и в отдел по связям с общественностью Минюста, были проигнорированы. На аналогичный запрос в посольство Турции в Вашингтоне так же не был получен ответ.


В отношении слайдов и записей, использованных господином Коксом для своей речи, был подан запрос в соответствии с законом о свободном доступе к информации (Freedom of Information Act, FOIA), но могут пройти месяцы и годы, прежде чем данный запрос будет удовлетворён.


Источник: http://news.cnet.com/8301-13739_3-10069776-46.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— unknown (03/06/2009 15:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я тут новость под впечатлением ваших рассуждений подготовил. Про неклониуемые физические функции. Возможно будущее всеобщей несвободы информации уже наступило. И безо всяких квантовых компов, но благодаря союзу физики и криптографии.

Прошу обсуждения по данной теме продолжить в комментариях к новости.
— Гость (03/06/2009 16:28)   <#>
технологии, пока столь же фантастичные
Тогда я не понял, о чём же эта новость: Осуществлена практичная реализация системы квантового распределения ключей.
— unknown (03/06/2009 16:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
квантовое распределение ключей – давно реальность.
вычисления на квантовых компьютерах – это совсем другая область, пока ещё относящаяся к разделу научной фантастики.
— SATtva (03/06/2009 18:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И да, можете поздравить с успешной предзащитой :-)

Присоединяюсь к поздравлениям. :-)

В действительности, не столь уж фантастичные, лет бы ещё 50, и можно было б сказать поопределённей: получится ли сделать эти квантовые штучки или нет.

Значит, буду продолжать использовать цифру "50 лет" (до возможных квантовых компьютеров), но теперь уже как подкреплённую экспертным мнением. :-)
— Гость (03/06/2009 18:50)   <#>
вычисления на квантовых компьютерах – это совсем другая область, пока ещё относящаяся к разделу научной фантастики.

Ну а кто сказал, что использование физических (квантомеханических) явлений для защиты отр копирования требует именно КК?

(Дальнейшее обсуждение этой темы тут )
— spinore (03/06/2009 20:39)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Присоединяюсь к поздравлениям. :-)
Спасибо!
вычисления на квантовых компьютерах – это совсем другая область, пока ещё относящаяся к разделу научной фантастики.
Если быть более точным, то именно "эффективное вычисление на ...", т.к. эмуляторы квантовых машин тьюринга есть, только толку-та.
но теперь уже как подкреплённую экспертным мнением. :-)
В действительности, все основы, на которых построены идеи QKD и квантовых вычислений, известны уже лет чуть ли ни 80 (Шрёдингер, Белл и прочие), но долгое время не осознавались должным образом, и лишь спустя десятки лет это стало "мейнстримом".
— Мухтар (04/06/2009 18:46, исправлен 04/06/2009 18:55)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Предлагаю для обсуждения вариант быстрого уничтожения ключей без квантовых компьютеров.

Где-то так: некий случайный ключ задается формой из пластелина. Считывание осуществляется сканером. Вслучае опасности, пластелиновая битовая форма сминается. Интересно, можно такое восстановить с помощью современных квантовых технологий?
— spinore (04/06/2009 19:40)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
А причём здесь "квантовые технологии"? Это относится к задаче моментального уничтожения ключевого материала, каковая успешно решается массой способов, а не к задаче о неклонируемости. Если же смять не успели, то ничто не мешает снять все релевантные данные с этого плстелина.
— Мухтар (04/06/2009 20:04)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Проблема незаконного раскрытия ключа, мне кажется, решается организацией хостинга в циске, являющейся частной собственностью вашего адвоката, проживающего в цивилизованной стране. Хотя я не юрист...
— SATtva (05/06/2009 10:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Проблема незаконного раскрытия ключа, мне кажется, решается организацией хостинга в циске

Вы о чём, простите?

некий случайный ключ задается формой из пластелина.

Пластелин (по моим скромным познаниям из далёкого детства) слишком ненадёжный материал для точной передачи достаточных объёмов высокоэнтропийной информации: случайно помнёте форму — и всё. Более того, оставленный в мягком состоянии он со временем сам изменит форму под действием силы тяжести. Затвердить его (заморозкой или примешиванием специальных компонентов) не получится — это противоречит Вашей цели быстрого уничтожения.
— unknown (05/06/2009 12:05, исправлен 05/06/2009 12:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может тогда затвердить не пластилин, а пластит, только его хранение само по себе не вполне законно.

На водорастворимой таблетке мелко напечатайте, а таблетку запечатайте в прозрачный блистер с выдавливанием в случае чего, чтобы в обычном виде на воздухе не портилась.
— Гость (05/06/2009 12:35)   <#>
Проблема незаконного раскрытия ключа
"Законное правительство то, у которого артиллерия сильнее" О. Бисмарк (или К. Чапек)
— Гость (05/06/2009 12:37)   <#>
Unknown: можно сканер посыпать просом, и пользоваться как ключем. Вслучае опасности сдуть.
— SATtva (05/06/2009 12:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (05/06/2009 12:37), на первый взгляд мысль интересная. Лишь бы на стекле не оставалось легко детектируемых частиц.
— Гость (05/06/2009 12:44)   <#>
"Где пыль с моего стола? Там были записаны важные формулы!"
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3