id: Гость   вход   регистрация
текущее время 22:42 28/03/2024
Автор темы: Гость, тема открыта 21/01/2004 13:51 Печать
http://www.pgpru.com/Форум/ОбщиеВопросы/КритическийПароль
создать
просмотр
ссылки

"Критический пароль"


Конечно, это все останется просто болтологией, хотя, может быть стоит и написать письмо нынешним разработчикам.
Мы сейчас разбираем ситуации по декриптованию информации, перехваченной в пути, т.е. лицо, закодировавшее данные недоступно, но как бы поступила я, если бы мне срочно нужно было добыть закодированные данные? Я бы добыла лицо, которое знает пароль и мордовала бы его до полного признания "у во всем"... Старый эпиграф на сайте был такой, может кто то еще помнит: "... Мы не требуем от Вас невозможного, мы хотим, чтобы Вы поняли, что при современных методах ведения допроса у Вас нет ни малейшего шанса сохранить тайну..."
При "современных методах ведения допроса" и приминении алгоритма расшифровки "кирзовым сапогом" сломается примерно 99,9 % контингента. Следовательно, стоило бы ввести так называемый "критический пароль", после ввода которого, информация, закодированная в сообщении бы "похерилась" и вместо нее была подставлена какая-нить, совершенно безобидная... Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова. Равноценно это хотелось бы видеть и в PGPdisk... Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)
:twisted:
После этого программа будет совершенна....


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— SATtva (07/02/2008 19:21)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сойдёт и хороший костерочек (только магнитные пластины стоит предварительно вынуть из корпуса). Но вообще согласен.
— Гость (07/02/2008 22:37)   <#>
Возможными линиями поведения при оказании давления противником с теоретически неограниченными возможностями могут быть:
1. Скрытие компрометирующей информации с отрицанием ее нахождения у вас.
2. Введение в заблуждение предоставлением заготовленной дезинформации.
4. Уничтожение носителя компрометирующей информации.

В своих действиях следует учитывать:
1. Документированные возможности любых технических средств не являются секретом для противника, возможность скрытного хранения информации будет предусмотрена и учтена (и скрытый контейнер TrueCrypt и стеганографический контейнер).
2. Сценарий уничтожения носителя будет предусмотрен – вас по возможности быстро изолируют от компьютера и никто не даст вам вводить пароли самостоятельно, тем более не сделав предварительно копию всего, что может быть потеряно.
3. Попытки обмануть надежно пресекаются использованием технических средств – сыворотки правды и полиграфа. Если вам есть что скрывать, создать иллюзию неосведомленного человека не выйдет, сознаться в "меньшем грехе" тоже не выйдет.

Таким образом предложенные линии поведения могут быть эффективными только в случаях когда у противника нет достоверных данных относительно вашей осведомленности и характере искомого. Надежно сохранить тайну от неограниченного в средствах и методах противнка, знающего что и у кого искать возможно только своевременным уничножением всех носителей информации включая людей, либо обеспечение их недоступности.

Потеря носителей и информации оправдана только в том случае когда утечка этой информации более критична чем ценность самой информации и ее носителей. В противном случае имеет смысл сконцентрироваться на их недоступности.

Недоступность может быть реализована защищенностью либо анонимностью.
— Гость (07/02/2008 23:16)   <#>
Против "сыворотки правды" можно попробовать создать (удалённый) детектор нормального состояния – типа компьютерной игры, в процессе которой можно будет понять, кто за терминалом и в каком он состоянии. (Причём скрыть правду также не удастся – реакции идут на подсознательном уровне)

Если же "сыворотка правды" не входит в модель угрозы, то можно пароль от шифрованного диска хранить, например, распределённым по четырём местам – локальный компьютер, удалённый сервер, сотовый телефон и ваша голова, а вводить его c использованием соответствующего криптографического протокола.

То есть, к примеру, при загрузке компьютера выводится некий текст, из которого по известному только вам правилу вы отбираете несколько символов, которые вводите в сотовый и отсылаете на удалённый сервер, откуда приходит ответ (не пароль!), который вы вводите в компьютер и получаете доступ к диску. Можно отбирать символы и по правилу для работы под наблюдением. В этом случае удалённый сервер уничтожит у себя свою часть пароля.

Попросите ntldr'a, чтобы он встроил в свою программу DiskCryptor такую возможность, заодно это позволит не бояться аппаратный кейлоггеров и наблюдения за клавиатурой. :)
— ntldr (08/02/2008 00:37)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Предлагаю свой сценарий для системы быстрого уничтожения информации.
Шифруем все диски с использованием хранимой в теле загрузчика части пароля. (такая возможность будет реализована в DiskCryptor).
Записываем загрузчик на малогабатирный CD. Покрываем обратную сторону CD тонким слоем твердого горючего вещества поджигаемого от терка спичечного коробка, и носим CD всегда с собой. В случае опасности ареста нужно всего лишь поджечь CD одним движением руки, после чего восстановление информации будет невозможно.
— Гость (08/02/2008 02:22)   <#>
В случае опасности ареста нужно всего лишь поджечь CD
Или заново прожечь, если это CD-RW :)
— ntldr (08/02/2008 03:03)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Система уничтожения информации должна быть устроена так, чтобы вы смогли ей воспользоваться в любой момент без использования компьютера. Сам процесс уничтожения не должен занимать больше нескольких секунд, так как большего времени вам могут и не дать.
Вариант с хранением части ключа на сервере интересен, но честно говоря в моей программе смотреться он будет как на корове седло. И неприменим при шифровании системного раздела.
— Гость (08/02/2008 04:00)   <#>
Вариант с хранением части ключа на сервере интересен, но честно говоря в моей программе смотреться он будет как на корове седло. И неприменим при шифровании системного раздела
С сервером пусть разбирается мидлет на сотовом телефоне. Можно даже взять только телефон, без сервера (в этом случае задача будет успеть разгрызть карточку MicroSD :). Идея организовать получение секретного пароля по открытому каналу телефон – компютер, с тем, чтобы пользователь каждый раз вводил новую последовательность цифр и сам не знал пароль. И много ресурсов для этого не нужно – даже загрузчик может выдать случайное число, которое мидлет на телефоне (или на удалённом сервере) использует в качестве соли при шифрования пароля.

неприменим при шифровании системного раздела
На вашем форуме было предложение загружать сначала какой-нибудь мелкий Linux – тогда и с телефоном через Bluetooth можно было бы "разговаривать".
— unknown (08/02/2008 09:28, исправлен 08/02/2008 09:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Зачем уничтожать носитель, когда проще уничтожить ключ? Теоретически все компьютерные носители могут быть восстанавливаемы при неполном разрушении.

Ну сделайте вы пароль из двух частей, одну часть запоминаемой,
другую вида "627c7fbe13bf0e0a869d2b741f6df69a" запишите на папиросную бумажку, пропитанную нитратом аммония. Или в кусок шёлка, вшитый в одежду, как делали английские разведчики во время Второй Мировой войны при угрозе ареста гестапо. В случае опасности сжечь.

Обе части как составной пароль можно вводить в любую программу. После уничтожения бумажки, считайте что и винчестер уничтожать не надо (если пароль не был перехвачен ранее).

Проблема только в том, что противника трудно будет убедить, что у Вас не осталось копии половинки ключа с бумажки.

Что ещё хуже, при любой схеме уничтожения данных, противника нельзя также убедить, что у вас нет где-либо ещё спрятанной копии самих этих предполагаемых данных (может вы раз в неделю бэкапы делаете и в тайник кладёте).

Строго говоря, даже отсутствие у вас компьютера ни в чём не убеждает. Может вы КПК в лесу прячете?
— unknown (08/02/2008 09:50, исправлен 08/02/2008 10:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Попытки обмануть надежно пресекаются использованием технических средств – сыворотки правды и полиграфа.

Это нетехнические средства. Они ненадёжны. Но это уже выходит за тематику сайта.
— Гость (09/03/2015 16:44)   <#>
Джозеф стал думать о своей идее еще служа в военной полиции Армии США в 1994 году. Вложив 500 долларов в разработку необходимого программного обеспечения, он запатентовал его под номером № 5,731,575 в 1998 году (детали соответствуют описанию идеи в начале поста). Система "панического кода" Зингера имела ряд недостатков, о который я напишу ниже. Однако это не помешало рассматривать его предложение в генеральной ассамблее штата Иллинойс в 2004 году. В процессе принятия решения, его сделали рекомендательным, а не обязательными для банков штата Иллинойс. Изобретатель зато попал в Форбс, а IBM запатентовала схожую технологию "пинкода принуждения".

В США от 3 до 6% убийц в год используют пластиковые карты для снятия наличных в банкоматах (500-1000 преступлений). Голоса в споре про "панический код" разделились. С одной стороны люди, которые считают, что такой пинкод может спасти чьи-то жизни, а с другой стороны банкиры и ФБР, которые считают, что "чувство ложной безопасности" лишь увеличит количество жертв.
— ОляВедьма (08/06/2015 05:10, исправлен 08/06/2015 05:15)   профиль/связь   <#>
комментариев: 57   документов: 7   редакций: 0

Не хочу вас бесить но есть виды обработки и прессинга когда человек "зачем-то" даже сам того не понимая "в запале или стрессе" выдает нужную информацию отвечая быстро на прямой вопрос! Я видела нечто похожее на улице когда разбирались бандюки (обычно так на зонах определяют людей и опущенные так живут от пресса до пресса сами на себя злятся клянутся в следующий раз повести себя по другому а потом снова точно так же прокалываются)
Я встречала какие-то упоминания "скоростнога допроса" в руководствах ГРУ которые есть в интернете, но самих способов такого допроса там не описано. Смысл что либо человека бьют и как-то еще обрабатывают и он быстро выдает правду. Особенно в простых ответах "Да" или "Нет". Или даже если у него будет вариант "нажать тревожную кнопку" или "набрать критический пароль" он все-равно сам того не понимая сделает именно то что от него требуют. Моторика, психика и подсознание борющееся за жизнь берут верх и человек "выживая" ведет себя как выгодно противнику. А вопрос – что делать со своим сознанием чтобы так не проколоться? Может не зубрить пароли и придумывать их так чтобы в критической ситации наоборот забывать нафиг? А какие есть "методики развития памяти" чтобы она работало таким образом чтобы в случае страха или по какому-то "якорю" все забывало хоть временно?

— pgprubot (09/06/2015 05:53)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Если просуммировать те обсуждения по теме, которые имели место в старых топиках [1], [2], можно сделать вывод, что магического способа получить всё и сразу нет — ни на основе пыток, ни на основе воздействия веществ.


Криптография не может решать все проблемы психологии.


При подготовке тех военных, кому это может понадобиться, используют «закаливание психики» стрессом, такие как, например, временное погребение заживо.


Чем сложней пароль, тем выше вероятность, что он будет забыт в такой ситуации.
— guest342 (09/06/2015 12:42, исправлен 09/06/2015 12:43)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0

На тему интенсивных допросов есть неплохая старая книга

— просто_Гость (09/06/2015 13:13)   профиль/связь   <#>
комментариев: 92   документов: 0   редакций: 0

А есть такие, колтолрые впадают в полнейший ступор из которого ни кулаком ни химией не выведешь. Какой процент первых и вторых? А есть психопаты, которые могут посчитать чтьо конец и сбросится из окна или повесится на простыне. Что с такими делать?

Из тойже области – человек сокрушается что все пропало и ничего не слышит более.

Недавно забыл пароль напрочь, что мне делать? Может химии какой попить? Наверно башкой об стену постучаться как на допросе?
Точно! Нужно испугаться и тогда пароль сам вылезет от страха!
— pgprubot (09/06/2015 19:45, исправлен 09/06/2015 19:48)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Речь идёт только о тех случаях, когда человек помнит пароль, но не хочет его говорить.



the ones most clearly advocating torture, execution and blackmail

К этому нечего добавить.

На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3