id: Гость   вход   регистрация
текущее время 21:44 28/04/2024
Владелец: SATtva (создано 27/10/2008 19:06), редакция от 27/10/2008 19:37 (автор: SATtva) Печать
Категории: криптография, приватность, право, политика, следственные мероприятия, атаки, отрицаемое шифрование, спецслужбы
http://www.pgpru.com/Новости/2008/ВзломГрубойСилойПарольВыпытанИзПодозреваемогоПолицией
создать
просмотр
редакции
ссылки

27.10 // "Взлом" грубой силой: полиция получила пароль с помощью пыток


Когда органы следствия сталкиваются с зашифрованной информацией на компьютерном диске подозреваемого, у них есть три варианта действий: сдаться и искать улики в другом месте, воспользоваться законными методами принуждения или прибегнуть к насилию. Неделю назад мы писали, как британский суд встал на сторону следствия в правовой трактовке законодательного режима RIPA. Теперь же есть свидетельства, что турецкая полиция в аналогичном случае пошла по третьему пути.


В 2005 году в США торговая сеть TJ Maxx допустила утечку десятков миллионов номеров кредитных карт, передававшихся по незащищённому беспроводному соединению, что повлекло для компании ущерб свыше 150 млн. долларов. Номера кредиток были перехвачены в эфире и впоследствии перепроданы на чёрном рынке. В итоге информация осела у гражданина Украины Максима Ястремского, являющегося, по данным СМИ, "значительной фигурой в международном преступном бизнесе по перепродаже номеров кредитных карт".


Находясь в 2007 году на отдыхе в Турции, Ястремский был арестован. Правительство США предъявило ему список обвинений, включая обвинения в массовом похищении личностей (identity theft), и подало турецким властям запрос на его экстрадицию.


Судя по комментариям, сделанным накануне Говардом Коксом (Howard Cox, замдиректора отдела компьютерных преступлений и интеллектуальной собственности Министерства юстиции США) на встрече за закрытыми дверями, турецкие следственные органы, столкнувшись с непробиваемым дисковым шифрованием, которое использовал Ястремский, воспользовались методами физического насилия, чтобы получить от подозреваемого шифровальный пароль.


Откровение господина Кокса случилось в контексте сомнительной шутки, отпущенной им в ходе своей речи. Хотя формулировка не была зафиксирована дословно, ряд источников подтвердили, что Кокс сострил насчёт того, чтобы оставлять особо упёртых подозреваемых на недельку наедине с турецкой полицией в качестве способа "добровольного" раскрытия ими своих паролей. Детали методов допроса неизвестны, но четыре анонимных источника из числа людей, приглашённых на встречу, сообщили, что со всей очевидностью применялось физическое принуждение.


По-видимому, турецкий "допрос" возымел действие, поскольку господин Кокс даже озвучил присутствовавшим пароль Ястремского. Говард Кокс произносил свои тезисы на закрытой встрече по проблемам фишинга с представителями академического и отраслевого экспертного сообщества. Никто из присутствовавших экспертов не согласился в последовавших интервью на формальное протокольное подтверждение заявлений Кокса из опасений не быть допущенными в будущем к подобным встречам по обмену опытом и информацией с представителями отрасли и гос. министерств.


Пока неясно, смогут ли данные с зашифрованного диска быть использованы в суде, если Ястремский в итоге окажется экстрадирован в Штаты. Также остаётся открытым вопрос, что, когда и в каком объёме было известно представителям США о предполагаемом избиении подозреваемого.


Если комментарии Кокса верны, это тревожная новость. Подавляющее большинство распространённых криптографических средств опираются на правовую и физическую защищённость конечного пользователя и на его право отказаться от выдачи пароля в случае изъятия зашифрованных данных. Хотя раскрытие пароля при помощи пыток рассматривалось в научной литературе в течение многих лет (т.н. "бандитский криптоанализ", или rubber-hose cryptanalysis), по сей день оно считалось скорее теоретической угрозой.


Некоторые средства, такие как TrueCrypt, создавались с расчётом на противодействие подобной угрозе методами отрицаемого шифрования: подозреваемый может раскрыть часть секретной информации, выдав один шифровальный пароль, и следствие не сможет установить, существуют ли иные данные, зашифрованные другим паролем. В действительности же ни TrueCrypt, ни отрицаемое шифрование не в состоянии предотвратить применение пыток в отношении подозреваемого. Использование таких средств лишь означает, что противник не будет знать, когда ему остановиться, поскольку всегда будет оставаться шанс, что часть информации на диске осталась скрытой.


Все просьбы прокомментировать ситуацию, направленные по телефону и мэйлу в адрес Говарда Кокса и в отдел по связям с общественностью Минюста, были проигнорированы. На аналогичный запрос в посольство Турции в Вашингтоне так же не был получен ответ.


В отношении слайдов и записей, использованных господином Коксом для своей речи, был подан запрос в соответствии с законом о свободном доступе к информации (Freedom of Information Act, FOIA), но могут пройти месяцы и годы, прежде чем данный запрос будет удовлетворён.


Источник: http://news.cnet.com/8301-13739_3-10069776-46.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— Гость (05/06/2009 12:45)   <#>

Извините, Unknown, сразу не понял. Теперь понял
— Гость (05/06/2009 13:31)   <#>
А я и теперь не понял.
— Мухтар (05/06/2009 13:56)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Конвенция против пыток
http://www.un.org/russian/documen/convents/torture.htm

SATtva, не знаю, относится ли это к тематике сайта, но предлагаю добавить документ на русском я его не нашел

http://zakon.rada.gov.ua/cgi-b.....ain.cgi? Nreg=995_004
— Руслан (12/06/2009 00:03)   <#>
И снова здравствуйте. Во время включения компьютера DiskCryptor требует пароль на загрузку, мое понимание таково что обойти его будет очень тяжело и машина не запустится. Вопрос был поставлен не совсем точно: что если boot пароль вбить 'кривой' который запустит программу wipe стирания, удастся ли повредить данные настолько что они не будут подлежать восстановлению?
— Гость (12/06/2009 01:04)   <#>
Нет, это физически невозможно, потому что ваш диск будет изучаться на другом компьютере, возможно другим софтом, и с предварительным созданием его полной копии.
— гостb (12/06/2009 14:00)   <#>
потому что ваш диск будет изучаться на другом компьютере, возможно другим софтом, и с предварительным созданием его полной копии.

немного неточно, изучать будут именно копию...на компьютере, где в реестре отключена запись на диск..
— Руслан (14/06/2009 17:37)   <#>
против лома нет приема, или как? Печально на душе становится. а как можно снять копию с данных, которые закрыты boot паролем, машина включится, или отверткой снимут диск, без всяких паролей на запуск?
— SATtva (14/06/2009 17:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Отверткой снимут диск без всяких паролей на запуск, воткнут в другую машину с аппаратной блокировкой записи и снимут побитовую копию диска. А если понадобится, то и магнитно-силовым микроскопом пройдут по пластинам.
— Гость (14/06/2009 18:34)   <#>

А если понадобится, то и магнитно-силовым микроскопом пройдут по пластинам.


Зачем? Как материал для лабораторных?

К снятому побитово, мало что добавит. Про перезаписанные участки, чего-то отличного от FDD, проще забыть.
— Гость (18/06/2009 01:28)   <#>
вот вам и отдых в Турции... какбэ вопрос: а точно украинец виноват, или просто сознался во всем чем убедительно попросили? ^_^
— Гость (23/08/2009 01:18)   <#>
Про перезаписанные участки, чего-то отличного от FDD, проще забыть.

Дезинформация КГБ. Надёжная перезапись достигается после 8-10 проходов битовой шахматкой (01010101, 10101010). Ссылок с подтверждениями не будет, просто возьмите на заметку.
— Гость (23/08/2009 02:18)   <#>
Ну это ещё надо поглядеть кому нужно и что взять на заметку.
— Гость (23/08/2009 04:13)   <#>
Ну-ну. Я, конечно, скорее поверю пропагандистской статейке, чем человеку, который работает в форенсик лаборатории.
— Гость (23/08/2009 07:31)   <#>
это ещё надо поглядеть кому нужно и что взять на заметку
Там в комментариях, есть ссылки и на другие мнения.
— Гость (23/08/2009 21:48)   <#>
Я, конечно, скорее поверю пропагандистской статейке, чем человеку, который работает в форенсик лаборатории.

Информация при передаче имеет свойство сильно искажаться. Не в обиду вам, но про "экспертов" и прочих "форенсиков" на pgpru ходили ещё не такие анекдоты.

Посыл был в том, что канонически советовалось перезаписывать 35 раз. С учётом текущей конструкции утверждается, что это число может быть объективно безопасно уменьшено. На сколько точно уменьшено – уже другой вопрос. В указанном смысле если автор статьи и подзагнул чуть, то тенденции охарактеризовал верно.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3