Выдача ложного пароля под давлением
Приведу момент из фильма.
Проводят аутентификацию человека. На запрос "воробей" есть два ответа (оба правильных): "руби" и "эверест".
Если ответ "руби", то аутентификация осуществляется под давлением.
Если ответ "эверест", то все в порядке.
Что если в функциональность программ полнодискового шифрования ввести что-то подобное? (или такое уже есть?)
Неправильная фраза затирает мастер-пароль.
Высказываемся.
комментариев: 11558 документов: 1036 редакций: 4118
Сто раз обсуждалось. Ни один вменяемый противник не станет вводить пароль на пользовательской машине, не проведя зеркалирование жёстких дисков. Так что если что-то пойдёт не так, он всегда может начать с начала, выдернув очередной ноготь из тушки пользователя.
комментариев: 1060 документов: 16 редакций: 32
После чего диски восстанавливаются из сделанной полчаса назад резервной копии, сказавшему неверный пароль грозят пальчиком и спрашивают пароль ещё раз. Обсуждалось это всё уже, и не один раз.
О, SATtva опередил :)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
Тривиально не введёте, в силу вышеозвученного другими ораторами. Нетривиально не введёте, т.к. нужен протокол, а его ещё никто не придумал. Вопрос обсуждался здесь. Костыли-полумеры можно ввести аутентифицируясь как каком-то скрытом ресурсе Tor, получая от него мастерключ, никогда не записывающийся на диск даже в шифрованном виде. Впрочем, вопросы доступности данных1 тут будут действительно вопросами.
Теоретически можно иметь "квантовый токен"2, в котором сидит частица в нужном (квантовом) состоянии, для извлечения пароля её состояние измеряется в определённом базисе, который противник не знает. При измерении в другом базисе состояние необратимо изменяется, и восстановить уже ничего нельзя. Правда, тут сразу же возникает вопрос как извлекать пароль следующий раз. Копии делать нежелательно3. Можно токен каждый раз после успешной аутентификации пересоздавать, но вдруг пойдёт что-то не так? — Тоже не лучшее решение. Существование теоретического протокола под такую задачу мне не известно, но даже если бы он был, экспериментально не осуществить, т.к. время декогеренции4 на текущий момент — всего несколько минут, и сделать его большим пока не умеют5.
1Cлучайное исчезнование скрытого сервиса из-за чего-то, ложные срабатывания.
2Если я верно понимаю, что есть токен.
3Хотя, выдавая неверный пароль, можно точно так же запороть все n копий.
4Разрушения состояния из-за взаимодействия со средой.
5Мне так утверждали.
комментариев: 9796 документов: 488 редакций: 5664
С таким же успехом пользователь может половину пароля в виде случайной труднозапоминаемой строки держать на водорастворимой бумаге и съесть её при появлении противника. Но противника это может не убедить. Он может просто не поверить в это объяснение. Также как не поверить в отсутствии спрятанных копий пароля или бэкапов самого носителя информации. Здесь даже демонстративное уничтожение винчестера (флэшки, сервера, датацентра) может не помочь.
В абсолютной формулировке, вопрос о принуждении пользователем самого себя себя к невыдаче пароля под давлением в экстремальных случаях не избавляет от самого давления, за исключением случаев (само)уничтожения пользователя.
комментариев: 97 документов: 1 редакций: 3
комментариев: 1515 документов: 44 редакций: 5786
Да, так намного точнее. Если пользователь знает, что раскрытие информации ему грозит чем-то ужасным, и не уверен в том, что он не сдатся под пытками, ему лучше воспользоваться такой схемой самопринуждения.
Если какую-то труднозапоминаемую строку ввести несколько десятков раз, она выучится наизусть сама собой (собственный опыт), что эквивалентно нескольким десяткам перезагрузок комьютера применительно к обсуждаемой задаче.
комментариев: 1060 документов: 16 редакций: 32
Ну вводите пин трижды неправильно, и смарткарта превращается в тыкву. Иной вопрос, можно ли ключ вытащить путём физического ковыряния карты. Я конечно не специалист в микроэлектронике, но с моей колокольни всякие физические методы защиты смарткарт от этого представляются безопасностью через неясность. Я могу быть и неправ, но если бы у меня украли смарткарту, я бы ключи сменил.
[troll mode]
Тут где то еще про инициализацию ВУ на этот случай некогда писалось, не нашел правда.
[/troll mode]
комментариев: 1515 документов: 44 редакций: 5786
"Игры в умные карты": (тем более, если речь будет идти не о карте собственного производства, а о серийном образце). На концептуальном уровне любая классическая система, к которой противник имеет полный доступ, может быть вскрыта. Именно поэтому и возникли идеи о других способах: либо-таки вывести систему из-под контроля противника (хранить ключ в анонимной сети), либо завязаться на такое фундаментальное физическое свойство как неклонируемость квантового состояния. Первый вариант выглядит куда более реалистичным и перспективным (не нужен никакой специальный прибор — только программа и протокол), но требует подключения к сети.
комментариев: 9796 документов: 488 редакций: 5664
spinore, по двум пунктам к вам вопросы:
/comment30933 ?
комментариев: 1515 документов: 44 редакций: 5786
Совершенно верно. По моим представлениям вопрос убеждения противника в том или ином факте далеко выходит за рамки задач, решаемых криптографией/ИБ — это скорее к области психологии. Тем не менее, можно сказать так: пусть в мире уже есть нужный протокол, реализованный через общеизвестный прибор серийного производства, тогда защищающийся всегда может на это сослаться во время атаки (сказать, что ключа уже нет и почему его нет). Если такая технология будет общераспространена как обычная криптография, я не вижу резонных оснований для атакующего не верить. Конечно, при наличии садистских наклонностей и/или низком интеллекте атакующий всегда может найти причину/повод для пыток, но такой вопрос всё равно за рамками криптографии/ИБ.
По поводу второго пункта я пока думаю, отвечу позже.