Возможности спецслужб


Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.


Комментарии
— SATtva (30/12/2003 22:07)   
VNA, DriveCrypt не зашифровывает жёсткий диск, как таковой. Он создаёт зашифрованный контейнер — файл, содержимое которого воспринимается операционной системой как логический диск.

Дешифровать, т.е. вскрыть подобный шифртекст без знания ключа маловероятно даже при стойкости, эквивалентной 128 битам, если только сам криптографический алгоритм не имеет явных уязвимых мест и не подвержен криптоанализу. Blowfish относится к наиболее стойким итеративным блочным шифрам, во-первых, благодаря переменной длине ключа и, во-вторых, из-за простоты своего дизайна и большому запасу прочности. Гражданские криптологи не добились никаких успехов в его взломе, и я допускаю лишь в незначительной степени, что криптоаналитики спецслужб (в первую очередь американского АНБ) располагают какими-то математическими ноу-хау, облегчающими задачу.

Остаются обходные пути. Надёжность любой системы определяется самым ненадёжным элементом. Вы сами упомянули о флэш-карте с файлом, в котором хранятся ключи к зашифрованным данным. Если файл защищён более лёгким паролем — это уже слабое звено. Учтите, Вы не сможете уничтожить флэшку так, что из неё нельзя будет достать содержимое, причём сделать это быстро.

Не существует гарантированно надёжных систем безопасности, тем более, компьютерных. Не исключаю, что DriveCrypt содержит какие-нибудь неочевидные уязвимости, о которых не знают даже разработчики, но обязательно узнают компетентные органы, если им очень понадобится то, что Вы прячете. Между прочим, DriveCrypt не имеет открытых исходных текстов, что весьма осложняет поиск таких уязвимостей независимыми экспертами и просто интересующимися. Скажем, я понятия не имею, как формируется этот космических размеров 1300-битовый ключ. В отличие от PGP, где всё просто и понятно.

Существует множество иных путей: от подсаживания скрытых систем аудио/видео-наблюдения, до считывания электромагнитного излучения электрических цепей компьютера. Поверьте, нужны очень большие деньги, чтобы перекрыть даже объективные технические каналы утечки информации.

Если Ваша информация настолько ценна, что всерьёз может заинтересовать спецслужбы, боюсь, едва ли что-нибудь поможет. Вероятно, Вы можете стерпеть боль от раздробленных пальцев и оторванных ногтей (просто Гестапо какое-то :) ), но химическая и фармацевтическая промышленность добилась гораздо бОльших успехов в развязывании языков: натрий-пентатол, там, и прочее.

Езжайте лучше на необитаемый остров... или в Лондон. Там, говорят, от российских спецслужб хорошо спасают. :lol:
Гость (05/01/2004 05:40)   
А что на диске хранится?
— SATtva (05/01/2004 16:36)   
aik, ну, не знаю... Поди, номера счетов Березовского. :lol:
— Leksey (10/01/2004 02:36)   
Кстати, господа, а не приходило в голову что алгоритмы криптования могут использоваться и для не очень хороших дел. Например, хранить детскую порнографию, проживая в стране Америка... Там за это большой ая-яй делают. А такам способом я могу и рыбку съесть как говориться и ... косточкой не подавиться..
— SATtva (10/01/2004 15:55)   
Leksey, могут, элементарно. И наверняка используются. И не только для хранения детской порнографии, но и прочих компрометирующих материалов. После 11.09.2001 возникали предположения, что террористы при подготовке и планировании акции использовали PGP, Циммерман на сей счёт в западной прессе разъяснения давал.
— Wizzard (11/01/2004 21:12)   
SATtva:
Вы не сможете уничтожить флэшку так, что из неё нельзя будет достать содержимое, причём сделать это быстро.

Я в этом вопросе конечно ламер, но что если ее просто раздробить ну хотя бы молотком, это же будет практически невозможно собрать оттуда информацию, даже спецслужбам, да даже если они вытянут из каждого кусочка какой-то двоичный код, его надо еще сложить в правильный пароль.
— SATtva (11/01/2004 21:50)   
Wizzard, так или иначе, взломщик получит некоторую начальную информацию. Зная конкретный кусок бинарной последовательности, ему не будет нужды подбирать её полным перебором или иными методами. Да и вообще это "раздробить ну хотя бы молотком" только улыбку вызывает. Повсюду будете с собой флэшку и молоток таскать? :lol: Единственное средство гарантированного уничтожения информации — дезинтеграция физического носителя.
— Wizzard (12/01/2004 10:48)   
Насчет молотка это наивно согласен:)
А вот мне еще одна идея пришла, что если сделать некий прибор, взяв за основу электрошокер, и в случай если необходимо уничтожить флэшкарту, вставляем ее в слот на этом устройстве и жмем кнопку. И на какие-то выводы флэшки подается напряжение около 40 киловольт, в течении некоторого времени.
Надежнее ли этот способ гипотетического "раздробить молотком" или при этом информации останется еще больше?
— SATtva (12/01/2004 11:02)   
Такие приборы существуют. Аналогично, для санитизации магнитных носителей используются мощные размагничивающие устройства. Эти методы очень надёжны. Используются в оборонке, спецслужбами и крупными компаниями.
Гость (09/03/2004 11:59)   
могут ли в юридическом порядке меня заставить расшифровать информацию. (спецслужбы разумеется).
— SATtva (09/03/2004 14:50)   
кс21, могут. Не только спецслужбы, но правоохранительные органы в целом. Этот вопрос активно обсуждался в этой ветке форума в топике Криптография и российское законодательство[link1].
— yshurik (31/03/2004 23:45)   
Wizzard:
Насчет молотка это наивно согласен:)
А вот мне еще одна идея пришла, что если сделать некий прибор, взяв за основу электрошокер, и в случай если необходимо уничтожить флэшкарту, вставляем ее в слот на этом устройстве и жмем кнопку. И на какие-то выводы флэшки подается напряжение около 40 киловольт, в течении некоторого времени.
Надежнее ли этот способ гипотетического "раздробить молотком" или при этом информации останется еще больше?

Зачем так сложно?
Если просто подержать флешку над зажигалкой
которая всегда может найтись в кармане, то навряд она будет читабельна вообще потом.
— SATtva (01/04/2004 11:51)   
Дело не в том, будет ли она читабельна / нечитабельна, а останется ли возможность произвольными аппаратно-программными средствами восстановить хотя бы часть ключевой информации. Я утверждаю, что такая возможность останется. Флэш-карта — не магнитный носитель, тепловое воздействие не приводит у неё к необратитмой потере информации.
Гость (24/09/2004 17:39)   
У меня вопрос к людям которые разбираються в PGP на уровне программистов-криптологов.
Как лучше (надежнее) шифровать почту с помошщью PGP? С выводом текста или без вывода? (Когда в результате получаем *asc файл или *.pgp файл.)
Если кто может ответить просьба написать на allnblg@rambler.ru
— SATtva (24/09/2004 20:22)   
С точки зрения надёжности никакой разницы нет. С включенной опцией Text Output вывод PGP кодируется в Radix64 (или Base64), дабы можно было передать шифрограмму любым средством, поддерживающим ASCII (допустим, просто вставив её в тело письма). Если Text Output не включать, вывод сохраняется в обыкновенном бинарном файле и получается примерно на треть более компактным (правда, при пересылке по мэйлу в MIME он всё равно будет конвертирован в Base64 или Quoted Printable, что, опять же, раздует его на треть, так что выгоды никакой не получится, если только не отправлять, например, по FTP). В общем, эта возможность чисто для большей гибкости и удобства, и не оказывает никакого влияния на стойкость шифртекста.

Касаемо ответов по емэйлу, читайте Правила форума...
Гость (26/12/2004 11:37)   
Здравствуйте.
SATtva, не поймите это как недоверие, ввиду посланных Вам 2-х писем, просто интересно, насколько быстро можно вычислить секретный ключ, имея на руках шифртекст и соответствующим ему открытый текст?
С уважением.
— SATtva (26/12/2004 14:14)   
Атака на основе открытого текста к PGP (если вопрос относится к PGP) неприменима вследствие свойства гибридного шифрования. Каждое сообщение шифруется случайным симметричным ключом, поэтому, имея на руках шифртекст и открытый текст одного или множества сообщений, это ничего не скажет об асимметричном ключе. Те же случайные ключи снижают применимость атак на основе подобранного текста, поскольку, независимо от намерений взломщика, открытый ключ всегда будет шифровать случайных блок данных.
— unknown (26/12/2004 15:43)   
насколько быстро можно вычислить секретный ключ, имея на руках шифртекст и соответствующим ему открытый текст?

Все современные шифры (и шифросистемы) проектируются с устойчивостью к атакам на основе известного открытого текста. Это обязательное условие.
Система должна быть устойчивой, даже если через нее прогонять специально подобранный открытый текст, использовать связанные (малоотличающиеся) ключи и подвергать таким "информационным воздействиям", которые взломщику в реальной жизни никогда и не будут доступны.

Обычно для "взлома" современного стойкого шифра требуется больше открытого текста, чем находится во всем Интернете (или находилось на всех компьютерах Земного Шара за всю историю их (компьютеров) существования). Так что можете на этот счет не заморачиваться.

Но если Вас волнует, что противнику известен какой-то секретный и недоступный пока открытой науке метод криптоанализа, тогда лучше ему образцы открытых текстов не предоставлять. А то мало-ли на что он способен ;-)
Гость (07/01/2005 19:22)   
То, что я расскажу, это, конечно, ОБС ("одна баба сказала"), но смею заверить, что информация весьма надежная. Конечно, взломать не то, что "космических размеров", но и даже достаточно "короткий" ключ – задача нетривиальная. Для одного, даже экстрамощного компьютера.
Но как вы думаете, зачем существуют проекты "distributed computing"? :) Типа SETI@HOME или www.find-a-drug.com? Первые говорят, что ищут усточивый сигнал внеземного "артифициального" происхождения, вторые – что ищут лекарства от малярии, СПИДа и т.д.. И ДЕСЯТКИ МИЛЛИОНОВ "добрых самаритян" со всей планеты безвозмездно отдают в пользование не менее "добрым" дядям ресурсы своих машин, формируя ЧУДОВИЩНЫЕ вычислительные мощности. А потом, почему-то, каким-то волшебным чудом, ЗА НЕДЕЛЮ (охренеть, не правда ли???!!!) взламывается mainframe "ЮКОСа", например. Или за 15 часов открывается криптоконтейнер какого-то бедняги, который попал в "поле интереса" ФБР. Знакомый моего друга, который живет в США, рассказывал мне, чем на самом деле занимается проект SETI@HOME университета Беркли (он сам участвовал в разработке "проекта"). Добрый десяток миллионов компьютеров ищет не сигналы "зеленых" человечков, а денно и нощно выполняет задачи, формируемые Агенством по национальной безопасности США. В том числе – вскрытие криптоконтейнеров.
Не знаю ничего про направленность других проектов "распределенного вычисления", в том числе пресловутый www.find-a-drug.com, но только результатов от их многолетних "изысканий" нет никаких. Точнее, я уверен, что они есть, но только не в фармацевтической области. :)
Так-то, дорогие друзья.
— unknown (07/01/2005 21:04)   
Павел, Вы привели общеизвестные факты. Свалили их так сказать в одну кучу безо всякого анализа. Из этого ровным счетом ничего не следует. Одни эмоции.

Конечно, взломать не то, что "космических размеров", но и даже достаточно "короткий" ключ – задача нетривиальная. Для одного, даже экстрамощного компьютера.

Пусть у противника будет суперкомпьютер, превосходящий в миллионы раз все вычислительные мощности человечества. Пусть у него будет вообще бесконечное быстродействие. Сможет он подобрать 256-битный симметричный ключ? Нет!
Пусть на подбор одного ключа ему понадобится минимальный квант энергии – 1 электронвольт. (Меньше законы физики запрещают, хотя есть некоторые тонкости о совершении нескольких операций за один проход).

Тогда на подбор 256-битного ключа не хватит всей энергии солнца. ЭНЕРГИИ не хватит, даже если быстродействие компьюетра бесконечно и он идеален по всем параметрам.

В будущем возможен подбор 128-битного ключа, но
На подбор 128-битного ключа уйдет столько энергии, сколько хватит, чтобы растопить все льды Антарктиды (или около того).

С ассиметричными ключами немного сложнее.

Единственное, отчего может исходить угроза, это от появления новых секретных методов криптоанализа, но вероятность этого все время снижается по мере развития открытых исследований в криптографии. Даже если какой-то новый метод и будет изобретен, скорее всего он будет и не очень эффективным и несекретным.


Про двойное назначение распределенных вычислений было известно. Существуют протоколы "тайных вычислений" в которых можно действительно что-то считать в тайне от участников вычислений. Вполне возможно, что результаты таких вычислений используются в военных целях.
Рассчитывались и варианты двойного использования бытовой техники ("Китайская лотерея" – пусть у каждого китайца в телевизоре будет микросхема для взлома шифров). И другие параноидально-фантастические варианты тоже изучались и рассматривались даже в популярной литературе. Так что Ваши соображения по этому поводу не оригинальны и не новы по-крайней мере.

Но едва ли это имеет какое-то значение для криптографии.

Взлом серверов и криптоконтейнеров в ходе известных дел скорее всего не имеет никакого отношения к криптографии. У каждого сервера есть админ, который может "добровольно сотрудничать" или еще как-то допустить утечку информации. Могут быть еще массы вариантов. Чаще всего используются подслушивающие устройства или удаленный перехват информации.

Ни в одном известном расследовании не было представлено доказательств взлома стойких алгоритмов шифрования, зато потом выяснилось маса способов того как их легко можно обойти в реальном мире.

Если про чего обычный пользователь и беззащитен, так это как раз против таких обходных вариантов. По крайней мере они гораздо дешевле и более вероятны чем "распределенный взлом ключа".
— SATtva (07/01/2005 21:24)   
Теории заговоров и пустопорожние спекуляции неистребимы... :roll: Заблуждение — не порок, но выносить его на публику приправленным фразой "из достоверных источников", пожалуй, не стоит.

Никто мэйнфреймы ЮКОСа не взламывал (тем паче в распределённых системах под иностранным командованием) — информация с ограниченным доступом получалась в рамках законных процессуальных действий. О характере этих действий почитайте дискуссию Криптография и российское законодательство[link1]. Это стандартные процедуры, и никто ради получения в ходе следственных мероприятий ключа расшифрования не станет гонять сеть из тысяч и миллионов компьютеров.

Насчёт криптоконтейнеров. В RSA Crypto Challenge (DNet, вторым по популярности после SETI распределённым пожирателем простаивающего машинного времени) ныне дружными усилиями ищут 72-битовый ключ RC5, что близко не подходит к даже к 80-битовым, не говоря уже о 128-битовых шифрах, на подбор ключа к которым уйдёт близкий к вечности период даже при задействовании всех современных вычислительных ресурсов цивилизации.

И, наконец, большое сомнение вызывает достоверность неназванного источника, ибо люди, занятые в подобных организациях, предпочитают не делиться известной им информацией с посторонними и даже с близкими людьми (в общем-то, они подписку на это дают).

Это не значит, что использование распределённых систем с невинным прикрытием для взлома шифров невозможно (вспомним ту же схему "китайской лотереи"), однако, вероятность использования пушек для стрельбы по воробьям в современных условиях ограниченности ресурсов принято рассматривать как исчезающе низкую. Ставьте крепкие замки и не используйте слабых паролей — это лучше, чем трястись от мифических и непропорциональных ценности информации угроз.
— unknown (07/01/2005 22:56)   
Насчёт криптоконтейнеров.

Вот насчет криптоконтейнеров тут не все гладко. Некорректно сравнивать взлом ключа к отдельному сообщению (файлу) – с уникальным ВИ и взлом криптоконтейнеров. В них традиционно используется предсказуемый (неслучайный) и не изменяющийся вектор инициализации. То есть данные внутри контейнера меняются, а ВИ остается одним и тем же. Считалось, что это не очень хорошо, но никто не знал как это можно использовать в качестве уязвимости.

Оказалось, что можно по крайней мере доказать при определенных условиях наличие в контейнере известного открытого текста, а также осуществить его подмену. Причем без привлечения мощных выч. ресурсов. Для защиты от этого необходимо использование специальных режимов шифрования (уже разработан т.н. "tweakable AES").
К сожалению создание специальных криптосистем для работы с контейнерами и базами данных все еще находится в стадии исследований и широкого распространения они еще не получили. Хотя это дело времени.

Введение в тему – здесь:

http://clemens.endorphin.org/LinuxHDEncSettings

Более подробно проблема описана в работе "Encrypted Watermarks and Linux Laptop security", эта работа оказала влияние на изменение планов разработки Linux-crypto-API в 2004 году.

Careful analysis has shown that many products and
techniques widely used for sector-level encryption are vulnerable to active manipulation and even
watermarking; the presence of (planted) restricted data can be detected without breaking the encryption
key. However, good solutions can be reached with limited resources and open software.


К сожалению ссылка на этот документ не работает, но он остался в google:

Ссылка
— unknown (07/01/2005 23:33)   
We have also evaluated several commercial disk encryption
systems for which source code or full specification is not publicly available. Generally speaking, most
commer- cial sector encryption products do not appear to offer effective protection against wa-
termarking / multiple scanning attacks.

Вот еще что любопытно. Несмотря на то что, результаты работ по криптоконтейнерам вызвали широкую дискуссию в сообществе "open-source"
( https://lwn.net/Articles/67216/ )
и послужили к срочной замене реализации шифрования в Linux-ядре (значит эта угроза была оценена как достаточно серьезная), прошел уже почти год, а производители коммерческих систем шифрования даже не удосужились дать ни одного комментария по этому поводу, а не то что бы даже предпринять какие-то шаги в этом направлении.

Хотя это на первый взгляд и незначительные уязвимости, но они принципиально открывают более широкие возможности для криптоанализа контейнеров и хотя бы со временем их надо устранить в существующих реализациях.
— SATtva (08/01/2005 19:54)   
Интересная литература. Способы манипуляции с зашифрованными блоками в CBC с открытым ВИ были известны и ранее, но метод watermarking оказался для меня чем-то новым. Только к дешифрованию открытого текста это всё равно отношения не имеет, т.е. предложенные атаки имеют довольно узкую область приложения. Это не снижает их теоретической ценности и не значит, что можно их игнорировать и не реализовывать уже найденные способы противодействия. Это значит лишь то, что для большинства пользователей эти угрозы (за исключением, пожалуй, watermarking) не окажутся в числе приоритетных. Всё-таки говоря о контейнерах я имел в виду взлом ключа, как таковой. В этом смысле, даже принимая во внимание недостатки public VI, можно рассматривать стойкость(контейнера) ~ стойкости(файла).
— unknown (09/01/2005 15:57)   
перечитав эту ветку, вот о чем подумалось:

Скажем, я понятия не имею, как формируется этот космических размеров 1300-битовый ключ.

винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT

BLOWFISH max key = 448
448*3=1344

Тогда уж лучше использовать комбинацию (каскад) разных шифров, как в Truecrypt.


насчет подбора ключа известный перевод: http://cybervlad.net/faq-cle/index.html



Это значит лишь то, что для большинства пользователей эти угрозы (за исключением, пожалуй, watermarking) не окажутся в числе приоритетных.

Ну естественно так и есть. Но если криптоконтейнер хранится на удаленном сервере (а в форуме часто мелькали вопросы о таком использовании), то и multiscan-атаки тоже ничего хорошего пользователю не предвещают. Если противник может раздобыть несколько версий одного и того же контейнера, он и без предварительной "пометки" может сделать какие-то предположения о его содержимом.

Способы манипуляции с зашифрованными блоками в CBC с открытым ВИ были известны и ранее,

только спектр таких манипуляций расширяется. От простого удаления блоков и замене новых старыми начинают подходить к уже более тонким манипуляциям с отдельными файлами. А определение скажем отформатированных, но незаполненных блоков в зашифрованной ФС, может оказать помощь в дальнейшем криптоанализе. Я пока не встречат работ, где бы эти типы атак пытались применить к выявлению к примеру "скрытых вложенных" контейнеров. Может быть они окажутся и не очень хорошо скрытыми.

Просто за последние год-два уже сложилось общее мнение о необходимости использования специальных режимов для работы с контейнерами и базами данных.
Режимы шифрования, которые разрабатывались еще для работы с отдельными сообщениями в данном случае постепенно должны выйти из употребления.

Всё-таки говоря о контейнерах я имел в виду взлом ключа, как таковой.

Не все сразу, не так быстро :-)
От теоретических и чисто умозрительных решений может быть долгий путь до практических взломов. Но он не всегда бесконечно долгий. Может дойти до цели или завести в тупик.
— SATtva (09/01/2005 19:13)   
Скажем, я понятия не имею, как формируется этот космических размеров 1300-битовый ключ.

BLOWFISH max key = 448
448*3=1344

Речь шла о том, что мне неизвестен реализованный в этой программе алгоритм S2K, если таковой имеет место. Иными словами, составляет ли условная энтропия ключа 1344 бита или она на порядки ниже. Три независимых подключа, которыми по заявлению производится шифрование, могут оказаться не такими уж независимыми.
— unknown (12/01/2005 12:57)   
Насчет возможностей и невозможностей:


Most encryption products manufactured today for use by the general public are non-recoverable. This means that they do not include features that provide for timely law enforcement access to the plain text of encrypted criminally-related and lawfully seized communications and computer files. Other than some form of a key-recovery system or feature, there is no viable technical solution to this problem for law enforcement. Non-recoverable or uncrackable encryption is now and with ever increasing regularity, allowing violent criminals and terrorists to communicate about their criminal intentions with impunity and to store evidence of their crimes on computer, impervious to lawful search and seizure.

In many of our important investigations today, effective law enforcement is being frustrated by criminals and terrorists using commercially available, non-recoverable encryption products. Examples include the Aldrich Ames spy case; the Ramzi Yousef international terrorist case, which involved a plot to blow up 11 U. S. commercial aircraft in the Far East; and numerous international drug trafficking investigations, to include those along the southwest border of the United States.


!!(blue) Statement of Dale Watson, Chief
International Terrorism Section, National Security Division
Federal Bureau of Investigation

Before the Senate Judiciary Committee
Subcommittee on Technology, Terrorism, and Government Information
United States Senate

Washington, D. C.
February 24, 1998 !!

(Документ пересмотрен в 2005 году)


http://cryptome.org/fbi-fta.htm
— SATtva (12/01/2005 14:09)   
Попытки сторонников систем депонирования криптоключей обратить на свою сторону законодателей и общественность активно предпринимаются уже лет пятнадцать, по-моему. Всё это напоминает аргументы поборников DRM. С тем же успехом можно поставить математику вне закона. По Сети гуляют килограммы готовых реализаций шифров и криптосистем. Заинтересованной стороне зачастую достаточно только собрать нужный код воедино или написать собственный, благо литературы и специалистов в сфере достаточно. Бюджеты террористов и наркобаронов к таким тратам располагают. Единственные, на ком внедрение key-escrow-систем скажется негативно, будут простые частные и коммерческие пользователи, вынужденные пользоваться тем, что им предлагает рынок.

Исчерпывающий обзор трудностей и рисков реализации глобальной системы депонирования ключей приведён в статье The risks of Key Recovery, Key Escrow and Trusted Third Party encryption[link2]. Была подготовлена к названным слушаниям в Сенате США группой известнейших математиков и криптологов. Аргументы таковы, что это всего лишь очередная СОИ. Опасаться внедрения таких систем в обозримом будущем нам, по-видимому, не стоит.
— unknown (12/01/2005 16:31)   
Любопытство в этом документе (если он конечно подлинный) вызывают не призывы к депонированию ключей (чего еще от них следовало ждать), а признание представителями спецслужб бессилия перед распространением систем шифрования коммуникаций и хранимых данных. Эти системы с их точки зрения невзламываемы и делают прослушивание коммуникаций бесполезным.
Также они признают сложившуюся ситуацию в этом плане исторически уникальной. Это к вопросу "о возможностях спеслужб"
— SATtva (12/01/2005 17:58)   
Ещё один занимательный документ:
http://www.cs.georgetown.edu/~denning/crypto/oc-rpt.txt

ENCRYPTION AND EVOLVING TECHNOLOGIES
AS TOOLS OF ORGANIZED CRIME AND TERRORISM

Dorothy E. Denning
Professor of Computer Sciences, Georgetown University
William E. Baugh, Jr.
Vice President, Science Applications International Corporation
May 15, 1997


There is a rumor that the French police have been unable to decrypt the hard disk on a portable belonging to a member of the Spanish/Basque ETA, a terrorist organization. We have also heard that some terrorist groups are using high-frequency encrypted voice/data links with state sponsors of terrorism, and we received one anonymous report of a group of terrorists encrypting their e-mail with Pretty Good Privacy (PGP).

Organized Crime

Dutch organized crime. Dutch organized crime gets technical support from a group of skilled hackers who today use PGP and PGPfone to encrypt their communications. The hackers at one time supplied the mobsters with palmtop computers on which they installed Secure Device, a Dutch software product for encrypting data with IDEA. The palmtops served as an unmarked police/intelligence vehicles database. In 1995, the Amsterdam Police captured a PC in possession of one organized crime member. The PC contained an encrypted partition, which they were unable to recover at the time. Nevertheless, there was sufficient other evidence for conviction. The disk, which was encrypted with a U. S. product, was eventually decrypted in 1997 and found to be of little interest.


— SATtva (12/01/2005 18:30)   
И на тему депонирования ключей. Почему это нам не грозит:
http://www.t-b.com/files/procode.htm (сокращённый обзорный вариант; полного текста слушаний в Сети нет)

[quote:7d1e402b01="Louis Freeh, Director, Federal Bureau of Investigation"]Under the Fourth Amendment, there must be probable cause to get access to private information. Without Key Recovery, the Fourth Amendment balance is upset. There must be some mechanism to gain access under strict conditions and court control. Key Recovery provides this mechanism. Public safety requires some assurances that there is a safety valve. We can’t come back later, when there is an embedded base and require the embedded base to change to Key Recovery. The decision can’t be postponed; law enforcement must establish a foothold now.
]>
[quote:7d1e402b01="William Crowell, Deputy Director, National Security Agency"]Encryption has the potential to protect citizens and make our lives more productive. There is a legitimate need for a Key Management Infrastructure ("KMI"). KMI ensures interoperability, and allows you to trust the other party. Authentication gives you the same confidence we currently have in signatures on written contracts. How many people today forget their passwords or PIN numbers? Key Recovery is simply good business practice. No one wants a file lost forever because you can’t recover the key. Key Recovery has been accepted by industry as demonstrated by the Key Recovery Alliance of 57 companies, including Mitsubishi, Apple, AOL, Novell, Sun Microsystems, Unisys, and RSA. Key Recovery has legitimate law enforcement purposes. Law enforcement can’t use brute force methods to break in, because with strong encryption the effort is too expensive and time consuming. KMI is necessary and inevitable. The Administration’s policy ensures growth is not haphazard.
]>
[quote:7d1e402b01="Senator Burns opening Hearing on S. 377, the Pro-CODE Act, March 19, 1997"]Senator Burns opened by stating that we are on the verge of exporting an entire computer security industry overseas, but we must give law enforcement and national security the tools to do their jobs. The Administration’s Key Recovery policy for export controls has a high cost to our domestic companies – foreign customers won’t purchase U. S. products with a backdoor if there are other products without a backdoor available.

The question is: Are there foreign products without a backdoor available? The answer is yes. Toshiba offers a smart card with encryption using a 1024 bit key without a backdoor. The Swiss government allows export of 128 bit key lengths and has no intention of implementing a Key Recovery policy. NTT in Japan offers a 1024 bit encryption chip. At Senator Burns request, Bellcore conducted a study and found that there are 570 encryption products without Key Recovery offered by 160 foreign companies. Foreign products without Key Recovery are widely available.
]>
[quote:7d1e402b01="Senator Wyden"]Senator Wyden opened by noting that the Administration’s Key Recovery policy is fundamentally flawed. The goal should be to give exporters access to global markets and give Judge Freeh what he needs to do his job. The Security Board provides a means to tap the creativity of industry to resolve the present stalemate.
]>
Гость (25/01/2005 18:53)   
_
Более подробно проблема описана в работе "Encrypted Watermarks and Linux Laptop security", эта работа оказала влияние на изменение планов разработки Linux-crypto-API в 2004 году.
Цитата:
Careful analysis has shown that many products and
techniques widely used for sector-level encryption are vulnerable to active manipulation and even
watermarking; the presence of (planted) restricted data can be detected without breaking the encryption
key. However, good solutions can be reached with limited resources and open software.
К сожалению ссылка на этот документ не работает, но он остался в google:
___

Нет больше файла даже в гугле. Ответил отказом.
— SATtva (25/01/2005 19:54)   
прохожий, здесь[link3] PDF, здесь[link4] в гугловском html-формате.
— Вий (08/02/2005 18:27)   
На странице[link5], в которой правда говориться о версии 5.5, говориться, что PGP имело "Корпоративное восстановление сообщений" :shock: (Corporate message recovery, сокращенно CMR). Насколько теперь известно, было ди это действительностью?
— SATtva (08/02/2005 18:54)   
А что Вас тревожит, Вий? Депонирования ключей (key escrow) в PGP никогда не было. Восстановления (key recovery) — тоже. А вот коммерческая data recovery, да, такая функция в пятой версии была, но ни в коем случае не путайте её с двумя первыми концепциями (почитайте историю развития[link6] программы). В шестой её улучшили и переименовали в Additional Decryption Key, ADK, который здравствует и поныне. Я это решение считаю одной из лучших и наиболее элегантных функций коммерческих версий PGP.
Гость (08/02/2005 19:34)   
Если я сейчас ничего не путаю, то в GnuPG это делается добавлением параметра
encrypt-to 0xNNNNNNNN в файл конфигурации gpg.conf
— SATtva (08/02/2005 19:42)   
Maxim, это будет аналогом OADK, то есть дополнительным ключом расшифрования для исходящих сообщений. IADK, ADK для входящих, должен быть прописан в самом материале открытого ключа пользователя, такого в GnuPG нету. Собственно, PGP Corp запатентовала эту технологию, так что ждать её появления в GnuPG не стоит.
Гость (08/02/2005 20:19)   
Да, но в подконтрольном пространстве можно каждому добавить.
Тогда для всей внутренней переписки будет один общий ключ дополнительно.
Хотя пользователь всегда сможет это отключить, но всегда можно исправить исходники и запретить это отключать. :) На то он и свободный софт :)
— SATtva (08/02/2005 20:40)   
Разграничением прав и запретом на редактирование конфа можно справиться и без ковыряния в исходниках. Но, как Вы отметили, это будет решение только для замкнутой среды. Если в организацию приходят сообщения извне, она без помощи пользователя прочитать их не сможет.
— unknown (05/09/2005 13:15)   
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.

Раз пошла такая тема вот ссылка на побочную ветку:
http://www.pgpru.com/forum/viewtopic.php?t=1209
Гость (07/09/2005 00:54)   

А вот мне еще одна идея пришла, что если сделать некий прибор, взяв за основу электрошокер, и в случай если необходимо уничтожить флэшкарту, вставляем ее в слот на этом устройстве и жмем кнопку. И на какие-то выводы флэшки подается напряжение около 40 киловольт, в течении некоторого времени.
Надежнее ли этот способ гипотетического "раздробить молотком" или при этом информации останется еще больше?


Еще больше, 40кВ пройдут по самому "короткому" пути, флешка, конечно, работать не будет, но сам кристалл останется целым. А если хорошо раздолбить молотком, то лично я не представляю, как чисто технически можно восстановить информацию.
Другое дело – магнитные носители, которые полностью очищаются мощным магнитным излучением..
А вообще это интересная тема. Если например во флешке под полупроводниковый кристалл монтировать (я имею ввиду изготовителей) небольшой пиротехнический заряд, который при сгорании расплавит кристалл? Тогда помоему инфу не восстановить в принципе.

У меня такая мысль про защиту от "вскрытия" криптоконтейнера путем физических воздействий (выдирания ногтей и применение психотропных препаратов). Допустим есть криптоконтейнер, зашифрованный криптостойким алгоритмом. Допустим, вредоносные программы не имеют доступа к компу. Для доступа к содержимому контейнера необходим пароль.
Я хочу сделать такое устройство типа токена, в котором бы хранился пароль. Устройство работает на PIC контроллере, пароль храниться в энергонезависимой памяти контроллера, т.е. физически с ним на одном кристалле. Устройство подключается к компу и специальная программа считывает из него пароль и передает его в программу, дешифрующую криптоконтейнер (конечно лучше, чтобы программа дешифрации сама считывала пароль, но такую программу мне не написать :( да и не нужно, лучше воспользоваться провереннами продуктами). Для извлечения пароля программа сначала посылает в устройство ПИН код, который сама запрашивает у пользователя. Если он верный, устройство возвращает пароль. После трех неудачных вводов ПИНа устройство стирает в своей памяти пароль. Также пароль стирается при поступлении в устройство "тревожного" ПИНа (режим ввода под принуждением). В утройство встроен небольшой источник автономного питания и на корпусе имеется кнопка, при нажатии на которую устройство включается от автономного источника и стирает пароль в памяти.
Сам пароль представляет собой несколько десятков случайных символов, и никогда пользователю не показывается, ни на этапе генерации, ни на этапе считывания и ввода.
Само собой этот "токен" всегда носится при себе, и в экстренной ситуации пароль стирается нажатием на кнопку. Если все же устройство с паролем попало к врагам, то они не будут знать о существовании "тревожного" ПИНа, и на "просьбу" расшифровать контейнер вводится тревожный ПИН и пароль автоматически стирается. После этого уже никто, при всем желании не сможет получить доступ к информации на контейнере.

Хотелось бы услышать мнение об этой схеме...
Гость (07/09/2005 08:02)   
celeron:
Хотелось бы услышать мнение об этой схеме...

Мое мнение достаточно отрицательное. Надежностью доступа жертвовать в целях безопасности почти никогда не оправданно. В случае предложенной системы, возможность доступа в почти буквальном смысле весит на волоске. Это значит, что противнику почти ничего не стоит лишить (причем навсегда лишить) владельца криптоконтейнера возможности им пользоваться.

Одна из самых разпостроненных и эффективных методов атаки на разного рода системы информационной безопасности — это саботаж доступа к ним, таким образом заставляя пользоваться менее безопасными альтернативами.

Непонятна разница между вашим тевожным PIN-ом и кнопкой самоуничтожения. Неговоря о том, что цель тревожного PIN-а в настоящих системах прямо противоположная той, что вы предлагаете. Если вам к виску приставили пистолет, и вы вместо того, чтобы дать доступ к контейнеру, перед глазами нападающего стерли пароль, то оставлять вас в живых нет никакого смысла. Это, кстати, вы и сами скорее всего взвеситe в данной ситуации, и если вам жизнь дороже, чем содержимое криптоконтейнера, то прекрасно введете правильный PIN. Тревожный PIN обычно используется для создания иллюзии успеха у нападающего и послания сигнала тревоги туда, куда следует.

Вообще, создавая систему безопасности, добавлять всякие навароты без тшательной оценки их необходимости, вы скорее всего ее ослабите или сделаете менее эффективной (то есть не получите дополнительной безопасности, но создадите себе разные проблемы). В системах безопасности простота и понятность назначения (и необходимости) всех элементов даже важнее, чем обычно.
Гость (07/09/2005 08:14)   
Вообще-то, доступ основанных на двух факторах (необходимо что-то иметь и что-то знать), реализуется так, что ключь создается из хранимого в токене секретного материала и отдельной пароли. Для того, чтобы из токена секретный материал не выкачивался зря, пароль (или PIN) обычно надо вводить в сам токен, где и происходит формирования ключа, но не проверка его правильности (то есть любой PIN дает "какой-то" пароль, но только один из них--правильный).
Вывод секретного материала из токена в целях его дупликации производится другим паролем, который пользователю либо известен, либо нет (в зависимости от конкретной задачи).
Систему самоуничтожения или просто стирания секретного материала можно, конечно, встроить в токен, но если алгоритм вычисления ключа достаточно трудоемкий, а пространство паролей (PIN-ов) достаточно велико, то от этого польза маргинальная. Скорее всего возможность стирания памяти — побочный эффект возможности дупликации токена. A это — действительно необходимо.
— unknown (07/09/2005 09:55)   
Такие виды экстремальной защиты у криптографов называется иногда по имени книги:
"Between Silk and Cyanide" http://www.amazon.com/exec/obi.....147-8228759? V=glance[link7]

"Сжечь шелковый одноразовый блокнот и принять яд"

Кто-то уже решил провести остаток своей жизни "между шелком и цианидом"?

Не забудьте вырыть землянку в лесу до начала зимнего сезона.
Гость (07/09/2005 10:15)   

Надежностью доступа жертвовать в целях безопасности почти никогда не оправданно


Это зависит от того, какая угроза важнее: нарушение конфиденциальности инфы или нарушение доступа к ней. В данном случае повышается защита конфиденциальности за счет уменьшения защиты нарушения доступа, во многих случаях это вполне оправдано (лучше при первом намеке закинуть винт в духовку, даже осознавая возможность ложной тревоги).

Непонятна разница между вашим тевожным PIN-ом и кнопкой самоуничтожения.


Кнопка – основной способ самоуничтожения, ей можно воспользоваться в считанные секунды в любом месте, в любое время. Тревожный ПИН на случай, если воспользоваться кнопкой не удалось по каким то причинам.

Тревожный PIN обычно используется для создания иллюзии успеха у нападающего и послания сигнала тревоги туда, куда следует.


И куда, интересно, посылать сигнал тревоги?
В данном случае применение тревожного ПИНа вполне соответствует модели угрозы.

Вообще, создавая систему безопасности, добавлять всякие навароты без тшательной оценки их необходимости, вы скорее всего ее ослабите или сделаете менее эффективной (то есть не получите дополнительной безопасности, но создадите себе разные проблемы).


Это я и пытаюсь сделать. Оценить необходимость и эффективность тех или иных моментов.

Систему самоуничтожения или просто стирания секретного материала можно, конечно, встроить в токен, но если алгоритм вычисления ключа достаточно трудоемкий, а пространство паролей (PIN-ов) достаточно велико, то от этого польза маргинальная


Если врагу будет известен ПИН, то польза от уничтожения алгоритма становится совсем не маргинальной...
— unknown (07/09/2005 10:27)   
"Between silk and cyanide security"

Знаете, как уничтожают особо важные винчестеры в армии США?
Размагничивание на всерхмощных установках для этой цели считается недостаточным. Их переплавляют в печи со стеклянной массой и используют в качестве инертного наполнителя для консервации высокорадиоактивных отходах. Ну и захоранивают в горах. И зачем они такие сложности изобретают? Может можно проще, взять да и засунуть в духовку?
— Elk (07/09/2005 13:28)   
celeron, Вы существенно заблуждаетесь. Надежда на то, что после воздействия оппонентов на мозги, кто-то сумеет ввести фэйковую фразу вместо нужной им, слишком призрачна. Отчуждаемый носитель ключа надо пытаться уничтожить ещё до того, как обездвижат. Принятие решения (секунды) на его уничтожение существенно облегчит наличие процедуры восстановления ключа в приемлемый срок (до недели, например). Реальная задача – выигрыш во времени с целью обесценивания информации и компроментации попавшего в лапы к ним лица. Круги, пущенные по воде поиском кусочков ключа, позволят партнёрам пристальнее понаблюдать за происходящим, отозвать скомпроментированный ключ и принять прочие меры. А у поднявшего ложную тревогу есть шанс вернуться в бизнес. Если тревога окажется неложной, оставшиеся на воле найдут способ подогреть семью.

unknown, в США, ещё со времён президентства Картера, высокоактивные отходы не захоранивают, а хранят обслуживаемо в местах образования. Печка – разумная мера. Есть диск, вот его номер, вот лэйбочки. Несколько человек, удостоверившись в том, что они совпадают с указанными в акте, видят, что расплав смешался с шлаком в печке. О чём делается отметка в акте. Процедура понятна, унифицирована с прочими уничтожениями со времён механической криптографии, результат очевиден и не нуждается в верификации.
— unknown (07/09/2005 13:44)   
unknown, в США, ещё со времён президентства Картера, высокоактивные отходы не захоранивают

Да возят они по железным дорогам всякую гадость (наверное радиоактивные винчестеры):
http://cryptome.org/rpg-guide/rpg-guide.htm
Гость (22/11/2005 07:43)   
Вы не могли бы разъяснить проблему "шаринга" логических дисков зашифрованных dryve crypt! Все перепробывал, даже сервер не пускает когда тот пытается зайти сам на себе через сетевой путь в любую папку, которая находится внутри контейнера! Локально заходит без проблем! Играл с настройкой безопасности и прочей лабйдой аудита! Успеха ноль. Однажды сталкивался с такой же проблемой, но она разрешилась путем замены алгоритма шифрования на brovfish 256! В этот раз не получилось!
То есть на выходе требуется решить задачу доступа пользователей сети к секретному разделу диска на сервере, сеть имеет доменную структуру! С уважением, Руслан! Буду очень признателен получить разъяснение на ruslan@edip-pc.ru. Спасибо!
— unknown (22/11/2005 08:58)   
Вы не могли бы разъяснить проблему "шаринга" логических дисков зашифрованных dryve crypt! Все перепробывал, даже сервер не пускает когда тот пытается зайти сам на себе через сетевой путь в любую папку, которая находится внутри контейнера! Локально заходит без проблем! Играл с настройкой безопасности и прочей лабйдой аудита! Успеха ноль.

[offtopic]



И этот вопрос задают в теме "возможности спецслужб"?

Могучие у них возможности, что даже диск для кого-попало по сети расшарить не дают. Может они еще и виноваты, что права доступа на него не так поставлены?



[/offtopic]

:roll: :roll: :lol:
— Неназванный (20/10/2007 09:25, исправлен 20/10/2007 13:20)   
ААА! Чтото полмессаги пропустил! %) Изначально там было:

Прочитал почти всю тему, но так и не нашёл ни одного упоминания о возможном существовании бэкдора в PGP версий 8 и 9 и возможно более старших, о которых была статья на http://www.safehack.com/Advisory/pgp/PGPcrack.html К сожалению сейчас эта страничка недоступна, но её можно извлечь из архивов, например здесь http://web.archive.org/web/200.....ry/pgp/PGPcrack.html[link8] или здесь
http://web.archive.org/web/200.....ry/pgp/PGPcrack.html[link9]

Изначально там даже был флэш ролик с демонстрацией взлома PGP при помощи простого дебагера, но к сожалению в архивах он не сохранился. Тут http://www.mail-archive.com/cr.....wd.com/msg06519.html[link10] и тут http://yro.slashdot.org/yro/06/02/15/131222.shtml высказываются предположения что это бэкдор спецслужб.

У кого какие есть мнения по этому поводу?

Админы, подправьте плиз......
[Удалил дублированное сообщение, но впредь пользуйтесь предпросмотром. Serzh.]
— sentaus (20/10/2007 12:16)   
Поищите на форуме, здесь это обсуждалось.
Возможность такого взлома упомянута в документации, и для противодействия есть функция перешифровки контейнеров.
— ntldr (20/10/2007 12:22)   

Бред, гон и полная херня.
Гость (21/10/2007 05:00)   
Serzh Пасиба!
sentaus По каким кивордам поискать на форуме?
По поводу перешифровки не понял – нужно создавать вложенные контейнеры или чтото ещё?......
ntldr Скажи, а лично ты умеешь пользоватся отладчиком? Я не умею, поэтому и спрашиваю здесь, иначе просто сам проверил бы.
— ntldr (21/10/2007 10:51, исправлен 21/10/2007 13:18)   
К сожалению статью прочитать не смог, так как ни по одной из вышеприведенных ссылок ее нет. Но про взлом pgp отладчиком могу сказать одно – подобные разговоры есть проявление глупости и некомпетентности в вопросах криптографии.
Отладчиком мы пожем пропатчить pgp так, чтобы он открывал любой контейнер независимо от правильности пароля, но и [вырезан мат] толку, ведь всеравно читаться из открытого таким образом контейнера будет только мусор.

Ранее я читал статью про взлом pgp disk путем восстановления заголовка тома. Суть метода состоит в том, что если создать копию начала контейнера, то позже при смене пароля к нему можно получить доступ восстановив заголовок из копии. Правда для этого злоумышленик должен знать пароль к контейнеру на момент создания копии заголовка. Для противодействия такой атаке есть перешифровка контейнера. Ну а разговоры о том, что сцепслужбы могут таким образом получить доступ к зашифрованым данным есть проявление глупости это говорящих.

В общем не стоит воспринимать такие проявления маразма всерьез. Если этот пост не разьяснил все это окончательно, то я не буду тратить свое время на опровержение столь очевидной глупости.

[Прочитайте "Правила публикации материалов"[link11]. Serzh.]
— SATtva (21/10/2007 14:46)   
sentaus По каким кивордам поискать на форуме?

По адресу Вашей собственной ссылки (обратите внимание на даты):

Результаты поиска «*PGPcrack.html*»:«Что вы думаете об этом (анонсируется как бекдор)» (Форум)
: Гость, 06/06/2006 10:17
«Коллеги, что думаете по этому поводу (security bug?)» (Форум)
: a007, 26/03/2007 19:43
«Возможности спецслужб» (Форум)
: Неназванный, 20/10/2007 09:25
— ntldr (21/10/2007 16:47)   

Читайте мой предыдущий пост.

Ложь чистой воды. Без знания ключа никаким патчем программы данные не прочитать.
— SysSupport (04/11/2007 11:40)   
Величина важности информации определяет величину воздействия на Вас. Если Вы нарушаете закон и попадаетесь на этом и пусть это статья 3-5 лет, Вас наврядли будут добивать по поводу расшифрования. Для полной защиты необходимо немалые финансовые средства.
Гость (24/11/2007 20:12)   
Что значит "К сожалению статью прочитать не смог, так как ни по одной из вышеприведенных ссылок ее нет"?

Вот она в архиве:

http://web.archive.org/web/200.....ry/pgp/PGPcrack.html[link8]

только что зашёл проверил – все ссылки работают.........
Гость (24/11/2007 23:30)   
Без знания ключа никаким патчем программы данные не прочитать.
Кто-нибудь дизасмил/компилировал? Там точно то что обещано?
Гость (24/11/2007 23:39)   
"К сожалению статью прочитать не смог, так как ни по одной из вышеприведенных ссылок ее нет"
http://homepage.mac.com/adonis.....ry/pgp/PGPcrack.html[link12]
Гость (24/11/2007 23:59)   
When the passphrase is changed PGP does not change the underlying key which will allow any user who had access to regain that access back

Imagine you are working on some cases and for some reason you do not want Mr. Y to have access to some of the evidence file, so you decided to change the passphrase on your PGP virtual Disk. Mr. Y can still access the evidence if he patch the Virtual Disk binary file. Watch a proof-of-Concept[link13].

This is clear issue and should be prevented. In mean time this can prevented by RE-ENCRYPTING the PGP volume after changing your the passphrase

Речь идёт всего-лишь о том, что если надо лишить доступа того, кто знает пароль, то кроме смены пароля, ещё требуется перешифровка.
— SATtva (25/11/2007 16:26)   
RTFM пробовали? Одно дело, если бы в руководстве о подобной угрозе не упоминалось, а так...
Гость (09/12/2007 04:23)   
(я их не скажу даже если мне сломают все пальцы)
Ну это смотря на сколько серьёзная инфа у Вас хранится.... Ежели надо будет кому то узнать(ФСБ), уж поверте, сами, т.ск. на блюдичке с голубой коемочкой, в 3-х экз принесете......
Гость (09/12/2007 14:15)   
на блюдичке с голубой коемочкой, в 3-х экз принесете
Ну а если пароли успел уничтожить? Вспомнить вряд-ли получиться при всём желании.
Хотя, говорят, под гипнозом человек вспоминает всё до мелочей. Поэтому вводить такие пароли надо не глядя, через copy/paste :)
Гость (09/12/2007 14:38)   
Всё сводится к грамотной системе уничтожения "улик" в критический момент (что-то вроде красной кнопки). Вышеозначенное ведомство, судя по тому что просачивается в новости, его боится :)
— SATtva (17/05/2012 19:13)   
Тут в теме предлагали собирать гибрид из электрошокера и флэшки. А кто-то делает на этом вери гуд бусинесс: http://blogs.computerra.ru/30442
Гость (17/05/2012 19:42)   
А если не успеет нажать кнопку? :)
Коменты там, конечно, уместные.
Гость (20/05/2012 00:16)   
Средства уничтожения информации на на магнитных носителях
интересно когда инфа восстановлению не подлежит, НО там где существует возможность восстановления – не надежно!
Гость (20/05/2012 01:11)   
Unknown ещё в древности писал на тему надёжного уничтожения информации с разных носителей. С тех прошло семь лет, новички идут по 10ому кругу :)

  • Знаете, как уничтожают особо важные винчестеры в армии США? Размагничивание на всерхмощных установках для этой цели считается недостаточным. Их переплавляют в печи со стеклянной массой и используют в качестве инертного наполнителя для консервации высокорадиоактивных отходах. Ну и захоранивают в горах. И зачем они такие сложности изобретают? Может можно проще, взять да и засунуть в духовку? ©[link15]

  • Broken CDs still yield data Ontrack can also reassemble and recover data from CD-ROM discs that have been broken into pieces. If you're using CDs for backups of sensitive data, it's probably best to shred them.
    CDs (and DVDs) are very effective targets for recovery, because they have massive error correction and the data is self-identifying because of the embedded sector IDs. It's quite possible to recover a CD that has been shredded, not just broken.
    A few years ago, there was academic research describing automated reassembly of shredded documents by scanning the bits and matching the rough edges of along the cuts. I'm sure that technology has improved, too.
    Ссылку на это обсуждение потерял и за достоверность не ручаюсь, но теоретически возможно восстановление данных и с дисков, по которым прошли шреддером. ©[link16]

  • Даже видеоролики[link17] со шредерами жёстких дисков обсуждали, когда вопрос повторно всплыл 2 года назад.

Гугл прекрасно индексирует новое, но не позволяет найти старые посты с pgpru.com. В особо тяжёлых случаях приходится пользоваться яндексом, где упорядочение и ранжирование по релевантности оставляет желать лучшего, но зато есть полнота сведений. Вспоминается:[link18]
даже и жесткая цензура поисковика не нужна – достаточно нежелательную информацию запрятать поглубже и не пускать на первые (три) страницы
— SATtva (08/06/2013 16:32)   
/comment3054[link19] Рассчитывались и варианты двойного использования бытовой техники ("Китайская лотерея" – пусть у каждого китайца в телевизоре будет микросхема для взлома шифров). И другие параноидально-фантастические варианты тоже изучались и рассматривались даже в популярной литературе.

Не прошло и 10 лет, а на взломанном SmartTV-телевизоре уже можно[link20] невозбранно майнить Bitcoin'ы. :) Ждём AES bruteforce на кофеварках, утюгах и автомобилях.
— unknown (09/06/2013 00:36)   
Даже те устройства, в которых требуется безопасность, в реальности делают как попало — система безопасноти не проектируется специально, а навешивается поверх в последнюю очередь; нет долговременной архитектуры защищённых апдейтов и пр. Интересно будет посмотреть, например, когда полностью компьютеризируют автомобили (будет какой-нибудь гугломобиль или подобие).

Чем больше всяки "smart" устройств, тем больше будет таких закономерных эффектов их использования как самим производителем, так и третьими лицами помимо воли владельца.
Гость (09/06/2013 01:05)   
можно невозбранно майнить Bitcoin'ы.
Эээ... это заслуга российских спецслужб?
Гость (09/06/2013 01:18)   
Скорее китайских
Гость (09/06/2013 11:38)   
И чего удивляться? Microsoft запатентовала технологию "тотальной слежки за людьми"[link21]
Гость (10/06/2013 01:53)   
Ждём AES bruteforce на кофеварках, утюгах и автомобилях.

[:||||:]
Если даже апач[link22] работает[link23] на тостерах и выпекает[link24] их, то чем хуже брутфорс AES'а на кофеварках?
[/:||||:]

Ссылки
[link1] http://www.pgpru.com/forum/viewtopic.php?t=250

[link2] http://www.pgpru.com/articles/crypto/key_recovery_risks.htm

[link3] http://mareichelt.de/pub/notmine/wisa2004.pdf

[link4] http://66.102.9.104/search?as_q=linux+encrypted+watermarks&num=10&hl=en&ie=ISO-8859-1&btnG=Google+Search&as_epq=&as_oq=&as_eq=&lr=&as_ft=i&as_filetype=pdf&as_qdr=all&as_occt=any&as_dt=i&as_sitesearch=&safe=images

[link5] http://www.computerra.ru/offline/1997/225/924/

[link6] http://www.pgpru.com/articles/openpgp/pgp_analysis/02.shtml#3_2

[link7] http://www.amazon.com/exec/obidos/tg/detail/-/0684864223/104-0792147-8228759?v=glance

[link8] http://web.archive.org/web/20061029051107/http://www.safehack.com/Advisory/pgp/PGPcrack.html

[link9] http://web.archive.org/web/20070402192043/http://www.safehack.com/Advisory/pgp/PGPcrack.html

[link10] http://www.mail-archive.com/cryptography@metzdowd.com/msg06519.html

[link11] https://www.pgpru.com/proekt/pravila#h35-8

[link12] http://homepage.mac.com/adonismac/Advisory/pgp/PGPcrack.html

[link13] http://homepage.mac.com/adonismac/Advisory/pgp/PGPcrack.html#Steps_to_access_PGP_Encrypted_Disk

[link14] http://www.bnti.ru/index.asp?tbl=04.13.02

[link15] https://www.pgpru.com/comment4914

[link16] https://www.pgpru.com/comment9294

[link17] http://www.pgpru.com/comment39531

[link18] http://www.pgpru.com/comment51524

[link19] http://www.pgpru.com/comment3054

[link20] https://mherfurt.wordpress.com/2013/06/01/security-concerns-with-hbbtv/

[link21] http://cwer.ws/node/296887/

[link22] http://www.netbsd.org/gallery/in-Action/riz-toaster.jpg

[link23] https://farm1.staticflickr.com/34/99162805_0e1871611f_o.jpg

[link24] http://graegert.com/wp-content/uploads/2006/12/netbsd_toaster_2.jpg