Возможности спецслужб
Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.
SATtva, не поймите это как недоверие, ввиду посланных Вам 2-х писем, просто интересно, насколько быстро можно вычислить секретный ключ, имея на руках шифртекст и соответствующим ему открытый текст?
С уважением.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Все современные шифры (и шифросистемы) проектируются с устойчивостью к атакам на основе известного открытого текста. Это обязательное условие.
Система должна быть устойчивой, даже если через нее прогонять специально подобранный открытый текст, использовать связанные (малоотличающиеся) ключи и подвергать таким "информационным воздействиям", которые взломщику в реальной жизни никогда и не будут доступны.
Обычно для "взлома" современного стойкого шифра требуется больше открытого текста, чем находится во всем Интернете (или находилось на всех компьютерах Земного Шара за всю историю их (компьютеров) существования). Так что можете на этот счет не заморачиваться.
Но если Вас волнует, что противнику известен какой-то секретный и недоступный пока открытой науке метод криптоанализа, тогда лучше ему образцы открытых текстов не предоставлять. А то мало-ли на что он способен ;-)
Но как вы думаете, зачем существуют проекты "distributed computing"? :) Типа SETI@HOME или www.find-a-drug.com? Первые говорят, что ищут усточивый сигнал внеземного "артифициального" происхождения, вторые – что ищут лекарства от малярии, СПИДа и т.д.. И ДЕСЯТКИ МИЛЛИОНОВ "добрых самаритян" со всей планеты безвозмездно отдают в пользование не менее "добрым" дядям ресурсы своих машин, формируя ЧУДОВИЩНЫЕ вычислительные мощности. А потом, почему-то, каким-то волшебным чудом, ЗА НЕДЕЛЮ (охренеть, не правда ли???!!!) взламывается mainframe "ЮКОСа", например. Или за 15 часов открывается криптоконтейнер какого-то бедняги, который попал в "поле интереса" ФБР. Знакомый моего друга, который живет в США, рассказывал мне, чем на самом деле занимается проект SETI@HOME университета Беркли (он сам участвовал в разработке "проекта"). Добрый десяток миллионов компьютеров ищет не сигналы "зеленых" человечков, а денно и нощно выполняет задачи, формируемые Агенством по национальной безопасности США. В том числе – вскрытие криптоконтейнеров.
Не знаю ничего про направленность других проектов "распределенного вычисления", в том числе пресловутый www.find-a-drug.com, но только результатов от их многолетних "изысканий" нет никаких. Точнее, я уверен, что они есть, но только не в фармацевтической области. :)
Так-то, дорогие друзья.
комментариев: 9796 документов: 488 редакций: 5664
Пусть у противника будет суперкомпьютер, превосходящий в миллионы раз все вычислительные мощности человечества. Пусть у него будет вообще бесконечное быстродействие. Сможет он подобрать 256-битный симметричный ключ? Нет!
Пусть на подбор одного ключа ему понадобится минимальный квант энергии – 1 электронвольт. (Меньше законы физики запрещают, хотя есть некоторые тонкости о совершении нескольких операций за один проход).
Тогда на подбор 256-битного ключа не хватит всей энергии солнца. ЭНЕРГИИ не хватит, даже если быстродействие компьюетра бесконечно и он идеален по всем параметрам.
В будущем возможен подбор 128-битного ключа, но
На подбор 128-битного ключа уйдет столько энергии, сколько хватит, чтобы растопить все льды Антарктиды (или около того).
С ассиметричными ключами немного сложнее.
Единственное, отчего может исходить угроза, это от появления новых секретных методов криптоанализа, но вероятность этого все время снижается по мере развития открытых исследований в криптографии. Даже если какой-то новый метод и будет изобретен, скорее всего он будет и не очень эффективным и несекретным.
Про двойное назначение распределенных вычислений было известно. Существуют протоколы "тайных вычислений" в которых можно действительно что-то считать в тайне от участников вычислений. Вполне возможно, что результаты таких вычислений используются в военных целях.
Рассчитывались и варианты двойного использования бытовой техники ("Китайская лотерея" – пусть у каждого китайца в телевизоре будет микросхема для взлома шифров). И другие параноидально-фантастические варианты тоже изучались и рассматривались даже в популярной литературе. Так что Ваши соображения по этому поводу не оригинальны и не новы по-крайней мере.
Но едва ли это имеет какое-то значение для криптографии.
Взлом серверов и криптоконтейнеров в ходе известных дел скорее всего не имеет никакого отношения к криптографии. У каждого сервера есть админ, который может "добровольно сотрудничать" или еще как-то допустить утечку информации. Могут быть еще массы вариантов. Чаще всего используются подслушивающие устройства или удаленный перехват информации.
Ни в одном известном расследовании не было представлено доказательств взлома стойких алгоритмов шифрования, зато потом выяснилось маса способов того как их легко можно обойти в реальном мире.
Если про чего обычный пользователь и беззащитен, так это как раз против таких обходных вариантов. По крайней мере они гораздо дешевле и более вероятны чем "распределенный взлом ключа".
комментариев: 11558 документов: 1036 редакций: 4118
Никто мэйнфреймы ЮКОСа не взламывал (тем паче в распределённых системах под иностранным командованием) — информация с ограниченным доступом получалась в рамках законных процессуальных действий. О характере этих действий почитайте дискуссию Криптография и российское законодательство. Это стандартные процедуры, и никто ради получения в ходе следственных мероприятий ключа расшифрования не станет гонять сеть из тысяч и миллионов компьютеров.
Насчёт криптоконтейнеров. В RSA Crypto Challenge (DNet, вторым по популярности после SETI распределённым пожирателем простаивающего машинного времени) ныне дружными усилиями ищут 72-битовый ключ RC5, что близко не подходит к даже к 80-битовым, не говоря уже о 128-битовых шифрах, на подбор ключа к которым уйдёт близкий к вечности период даже при задействовании всех современных вычислительных ресурсов цивилизации.
И, наконец, большое сомнение вызывает достоверность неназванного источника, ибо люди, занятые в подобных организациях, предпочитают не делиться известной им информацией с посторонними и даже с близкими людьми (в общем-то, они подписку на это дают).
Это не значит, что использование распределённых систем с невинным прикрытием для взлома шифров невозможно (вспомним ту же схему "китайской лотереи"), однако, вероятность использования пушек для стрельбы по воробьям в современных условиях ограниченности ресурсов принято рассматривать как исчезающе низкую. Ставьте крепкие замки и не используйте слабых паролей — это лучше, чем трястись от мифических и непропорциональных ценности информации угроз.
комментариев: 9796 документов: 488 редакций: 5664
Вот насчет криптоконтейнеров тут не все гладко. Некорректно сравнивать взлом ключа к отдельному сообщению (файлу) – с уникальным ВИ и взлом криптоконтейнеров. В них традиционно используется предсказуемый (неслучайный) и не изменяющийся вектор инициализации. То есть данные внутри контейнера меняются, а ВИ остается одним и тем же. Считалось, что это не очень хорошо, но никто не знал как это можно использовать в качестве уязвимости.
Оказалось, что можно по крайней мере доказать при определенных условиях наличие в контейнере известного открытого текста, а также осуществить его подмену. Причем без привлечения мощных выч. ресурсов. Для защиты от этого необходимо использование специальных режимов шифрования (уже разработан т.н. "tweakable AES").
К сожалению создание специальных криптосистем для работы с контейнерами и базами данных все еще находится в стадии исследований и широкого распространения они еще не получили. Хотя это дело времени.
Введение в тему – здесь:
http://clemens.endorphin.org/LinuxHDEncSettings
Более подробно проблема описана в работе "Encrypted Watermarks and Linux Laptop security", эта работа оказала влияние на изменение планов разработки Linux-crypto-API в 2004 году.
К сожалению ссылка на этот документ не работает, но он остался в google:
Ссылка
комментариев: 9796 документов: 488 редакций: 5664
Вот еще что любопытно. Несмотря на то что, результаты работ по криптоконтейнерам вызвали широкую дискуссию в сообществе "open-source"
( https://lwn.net/Articles/67216/ )
и послужили к срочной замене реализации шифрования в Linux-ядре (значит эта угроза была оценена как достаточно серьезная), прошел уже почти год, а производители коммерческих систем шифрования даже не удосужились дать ни одного комментария по этому поводу, а не то что бы даже предпринять какие-то шаги в этом направлении.
Хотя это на первый взгляд и незначительные уязвимости, но они принципиально открывают более широкие возможности для криптоанализа контейнеров и хотя бы со временем их надо устранить в существующих реализациях.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
BLOWFISH max key = 448
448*3=1344
Тогда уж лучше использовать комбинацию (каскад) разных шифров, как в Truecrypt.
насчет подбора ключа известный перевод: http://cybervlad.net/faq-cle/index.html
Ну естественно так и есть. Но если криптоконтейнер хранится на удаленном сервере (а в форуме часто мелькали вопросы о таком использовании), то и multiscan-атаки тоже ничего хорошего пользователю не предвещают. Если противник может раздобыть несколько версий одного и того же контейнера, он и без предварительной "пометки" может сделать какие-то предположения о его содержимом.
только спектр таких манипуляций расширяется. От простого удаления блоков и замене новых старыми начинают подходить к уже более тонким манипуляциям с отдельными файлами. А определение скажем отформатированных, но незаполненных блоков в зашифрованной ФС, может оказать помощь в дальнейшем криптоанализе. Я пока не встречат работ, где бы эти типы атак пытались применить к выявлению к примеру "скрытых вложенных" контейнеров. Может быть они окажутся и не очень хорошо скрытыми.
Просто за последние год-два уже сложилось общее мнение о необходимости использования специальных режимов для работы с контейнерами и базами данных.
Режимы шифрования, которые разрабатывались еще для работы с отдельными сообщениями в данном случае постепенно должны выйти из употребления.
Не все сразу, не так быстро :-)
От теоретических и чисто умозрительных решений может быть долгий путь до практических взломов. Но он не всегда бесконечно долгий. Может дойти до цели или завести в тупик.
комментариев: 11558 документов: 1036 редакций: 4118
Речь шла о том, что мне неизвестен реализованный в этой программе алгоритм S2K, если таковой имеет место. Иными словами, составляет ли условная энтропия ключа 1344 бита или она на порядки ниже. Три независимых подключа, которыми по заявлению производится шифрование, могут оказаться не такими уж независимыми.
комментариев: 9796 документов: 488 редакций: 5664
!!(blue) Statement of Dale Watson, Chief
International Terrorism Section, National Security Division
Federal Bureau of Investigation
Before the Senate Judiciary Committee
Subcommittee on Technology, Terrorism, and Government Information
United States Senate
Washington, D. C.
February 24, 1998 !!
(Документ пересмотрен в 2005 году)
http://cryptome.org/fbi-fta.htm
комментариев: 11558 документов: 1036 редакций: 4118
Исчерпывающий обзор трудностей и рисков реализации глобальной системы депонирования ключей приведён в статье The risks of Key Recovery, Key Escrow and Trusted Third Party encryption. Была подготовлена к названным слушаниям в Сенате США группой известнейших математиков и криптологов. Аргументы таковы, что это всего лишь очередная СОИ. Опасаться внедрения таких систем в обозримом будущем нам, по-видимому, не стоит.
комментариев: 9796 документов: 488 редакций: 5664
Также они признают сложившуюся ситуацию в этом плане исторически уникальной. Это к вопросу "о возможностях спеслужб"
комментариев: 11558 документов: 1036 редакций: 4118
http://www.cs.georgetown.edu/~denning/crypto/oc-rpt.txt
ENCRYPTION AND EVOLVING TECHNOLOGIES
AS TOOLS OF ORGANIZED CRIME AND TERRORISM
Dorothy E. Denning
Professor of Computer Sciences, Georgetown University
William E. Baugh, Jr.
Vice President, Science Applications International Corporation
May 15, 1997