id: Гость   вход   регистрация
текущее время 04:42 29/04/2024
Владелец: SATtva (создано 27/10/2008 19:06), редакция от 27/10/2008 19:37 (автор: SATtva) Печать
Категории: криптография, приватность, право, политика, следственные мероприятия, атаки, отрицаемое шифрование, спецслужбы
http://www.pgpru.com/Новости/2008/ВзломГрубойСилойПарольВыпытанИзПодозреваемогоПолицией
создать
просмотр
редакции
ссылки

27.10 // "Взлом" грубой силой: полиция получила пароль с помощью пыток


Когда органы следствия сталкиваются с зашифрованной информацией на компьютерном диске подозреваемого, у них есть три варианта действий: сдаться и искать улики в другом месте, воспользоваться законными методами принуждения или прибегнуть к насилию. Неделю назад мы писали, как британский суд встал на сторону следствия в правовой трактовке законодательного режима RIPA. Теперь же есть свидетельства, что турецкая полиция в аналогичном случае пошла по третьему пути.


В 2005 году в США торговая сеть TJ Maxx допустила утечку десятков миллионов номеров кредитных карт, передававшихся по незащищённому беспроводному соединению, что повлекло для компании ущерб свыше 150 млн. долларов. Номера кредиток были перехвачены в эфире и впоследствии перепроданы на чёрном рынке. В итоге информация осела у гражданина Украины Максима Ястремского, являющегося, по данным СМИ, "значительной фигурой в международном преступном бизнесе по перепродаже номеров кредитных карт".


Находясь в 2007 году на отдыхе в Турции, Ястремский был арестован. Правительство США предъявило ему список обвинений, включая обвинения в массовом похищении личностей (identity theft), и подало турецким властям запрос на его экстрадицию.


Судя по комментариям, сделанным накануне Говардом Коксом (Howard Cox, замдиректора отдела компьютерных преступлений и интеллектуальной собственности Министерства юстиции США) на встрече за закрытыми дверями, турецкие следственные органы, столкнувшись с непробиваемым дисковым шифрованием, которое использовал Ястремский, воспользовались методами физического насилия, чтобы получить от подозреваемого шифровальный пароль.


Откровение господина Кокса случилось в контексте сомнительной шутки, отпущенной им в ходе своей речи. Хотя формулировка не была зафиксирована дословно, ряд источников подтвердили, что Кокс сострил насчёт того, чтобы оставлять особо упёртых подозреваемых на недельку наедине с турецкой полицией в качестве способа "добровольного" раскрытия ими своих паролей. Детали методов допроса неизвестны, но четыре анонимных источника из числа людей, приглашённых на встречу, сообщили, что со всей очевидностью применялось физическое принуждение.


По-видимому, турецкий "допрос" возымел действие, поскольку господин Кокс даже озвучил присутствовавшим пароль Ястремского. Говард Кокс произносил свои тезисы на закрытой встрече по проблемам фишинга с представителями академического и отраслевого экспертного сообщества. Никто из присутствовавших экспертов не согласился в последовавших интервью на формальное протокольное подтверждение заявлений Кокса из опасений не быть допущенными в будущем к подобным встречам по обмену опытом и информацией с представителями отрасли и гос. министерств.


Пока неясно, смогут ли данные с зашифрованного диска быть использованы в суде, если Ястремский в итоге окажется экстрадирован в Штаты. Также остаётся открытым вопрос, что, когда и в каком объёме было известно представителям США о предполагаемом избиении подозреваемого.


Если комментарии Кокса верны, это тревожная новость. Подавляющее большинство распространённых криптографических средств опираются на правовую и физическую защищённость конечного пользователя и на его право отказаться от выдачи пароля в случае изъятия зашифрованных данных. Хотя раскрытие пароля при помощи пыток рассматривалось в научной литературе в течение многих лет (т.н. "бандитский криптоанализ", или rubber-hose cryptanalysis), по сей день оно считалось скорее теоретической угрозой.


Некоторые средства, такие как TrueCrypt, создавались с расчётом на противодействие подобной угрозе методами отрицаемого шифрования: подозреваемый может раскрыть часть секретной информации, выдав один шифровальный пароль, и следствие не сможет установить, существуют ли иные данные, зашифрованные другим паролем. В действительности же ни TrueCrypt, ни отрицаемое шифрование не в состоянии предотвратить применение пыток в отношении подозреваемого. Использование таких средств лишь означает, что противник не будет знать, когда ему остановиться, поскольку всегда будет оставаться шанс, что часть информации на диске осталась скрытой.


Все просьбы прокомментировать ситуацию, направленные по телефону и мэйлу в адрес Говарда Кокса и в отдел по связям с общественностью Минюста, были проигнорированы. На аналогичный запрос в посольство Турции в Вашингтоне так же не был получен ответ.


В отношении слайдов и записей, использованных господином Коксом для своей речи, был подан запрос в соответствии с законом о свободном доступе к информации (Freedom of Information Act, FOIA), но могут пройти месяцы и годы, прежде чем данный запрос будет удовлетворён.


Источник: http://news.cnet.com/8301-13739_3-10069776-46.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— SATtva (23/08/2009 22:10, исправлен 23/08/2009 22:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Посыл был в том, что канонически советовалось перезаписывать 35 раз.

Информация при передаче имеет свойство сильно искажаться.

Воистину. :-) Дело было так: в середине бородатых 90-х вышла работа Гутмана, где он рассматривал вопрос надёжного удаления информации с магнитных носителей и её устойчивость к перезаписи. В процессе исследования он вывел набор паттернов, каждый из которых был специально предназначен для конкретной распространённой в то время схемы кодировки данных на диске. Т.е. весь набор паттернов был разбит на несколько блоков, каждый из которых предназначался для определённой схемы кодирования, используемой тем или иным диском, а также было ещё несколько наборов универсального характера, которые следовало прогонять до и после специализированных.

Иными словами, гонять на каждом диске все 35 проходов (полученных из тех 35 паттернов) никогда не требовалось. Доподлинно не знаю, как события развивались дальше, может быть разработчики софта решили упростить себе задачу, поскольку выяснить, какую именно схему кодирования использует диск на данной конкретной машине, было технически затруднительно, они собрали все паттерны, обозвали их "методом Гутмана" и сказали "это хорошо". И последующие десять с лишним лет параноики всего мира изводили свои диски всеми этими 35 проходами. А несчастный Гутман всеми силами открещивался от метода имени себя, который никогда не изобретал.

А с тех пор уже и плотность записи на порядки возросла, и схемы кодирования существенно изменились.
— Гость (23/08/2009 23:03)   <#>
Ну число 35 взялось примерно из man shred, но то ли и там уже сменили:

Отсюда.
— SATtva (23/08/2009 23:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А что представляют собой эти 25 проходов? Это 25 проходов нулями? Или 25 проходов псевдослучайным потоком? Если так, то это какое-то осушение болота атомной бомбой. Гутмановские 35 проходов имели обоснованную методологию, большинство паттернов были различны и приспособлены для более эффективного противодействия коррекции ошибок в кодировках. То есть там эффект достигался прежде всего не количеством проходов перезаписи (которое, как уже отмечалось выше, само по себе чрезмерно, если тупо использовать весь набор паттернов), а структурой этих паттернов.
— Гость (24/08/2009 01:22)   <#>
Это 25 проходов нулями? Или 25 проходов псевдослучайным потоком?

Фиг его знает. Вообще, shred что-то пишет по этому поводу:
— SATtva (24/08/2009 18:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вот, что пишет по этому поводу Гутман (большая таблица примерно в середине документа).
— Гость (25/08/2009 00:30)   <#>
Вам тут про реальных перцев с форенсик-лабы пишут, а вы про какого-то Гутмана, который неизвестно кто и как его звать.
— SATtva (25/08/2009 19:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Спасибо, поржал.
— SATtva (13/05/2010 00:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Продолжение истории: http://www.securitylab.ru/news/393780.php
— Мухтар (01/09/2010 03:21, исправлен 01/09/2010 03:41)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5

Прочитал свои сообщения тут. Про пластилин я писал не здесь, Unknown что-то ответил про аквариум с рыбками. Здесь я писал тезис одного правозащитника о необходимости запрета явки с повиной. Я все свои ходы хорошо помню :)


Про циску и адвоката, я имел в виду расшифровку ключа удаленно и его передачу в оперативную память с помощью vpn. хостинг в другой стране уничтожить проще.

На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3