id: Гость   вход   регистрация
текущее время 21:10 28/03/2024
создать
просмотр
ссылки

Выдача ложного пароля под давлением


Приведу момент из фильма.


Проводят аутентификацию человека. На запрос "воробей" есть два ответа (оба правильных): "руби" и "эверест".


Если ответ "руби", то аутентификация осуществляется под давлением.


Если ответ "эверест", то все в порядке.


Что если в функциональность программ полнодискового шифрования ввести что-то подобное? (или такое уже есть?)


Неправильная фраза затирает мастер-пароль.


Высказываемся.


 
Комментарии
— SATtva (27/11/2011 14:03, исправлен 27/11/2011 14:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Сто раз обсуждалось. Ни один вменяемый противник не станет вводить пароль на пользовательской машине, не проведя зеркалирование жёстких дисков. Так что если что-то пойдёт не так, он всегда может начать с начала, выдернув очередной ноготь из тушки пользователя.

— sentaus (27/11/2011 14:07, исправлен 27/11/2011 14:07)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Неправильная фраза затирает мастер-пароль.

После чего диски восстанавливаются из сделанной полчаса назад резервной копии, сказавшему неверный пароль грозят пальчиком и спрашивают пароль ещё раз. Обсуждалось это всё уже, и не один раз.


О, SATtva опередил :)

— SATtva (27/11/2011 14:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Почти одними словами, что характерно. :)
— spinore (27/11/2011 20:46)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Если ответ "руби", то аутентификация осуществляется под давлением.
Например, мастер-ключ "уничтожается".
Неправильная фраза затирает мастер-пароль.
Да-да, именнно так и формулировалось когда-то. И вы — не первый, кому такая идея приходит в голову (раз ссылка, два).

Что если в функциональность программ полнодискового шифрования ввести что-то подобное?

Тривиально не введёте, в силу вышеозвученного другими ораторами. Нетривиально не введёте, т.к. нужен протокол, а его ещё никто не придумал. Вопрос обсуждался здесь. Костыли-полумеры можно ввести аутентифицируясь как каком-то скрытом ресурсе Tor, получая от него мастерключ, никогда не записывающийся на диск даже в шифрованном виде. Впрочем, вопросы доступности данных1 тут будут действительно вопросами.

Теоретически можно иметь "квантовый токен"2, в котором сидит частица в нужном (квантовом) состоянии, для извлечения пароля её состояние измеряется в определённом базисе, который противник не знает. При измерении в другом базисе состояние необратимо изменяется, и восстановить уже ничего нельзя. Правда, тут сразу же возникает вопрос как извлекать пароль следующий раз. Копии делать нежелательно3. Можно токен каждый раз после успешной аутентификации пересоздавать, но вдруг пойдёт что-то не так? — Тоже не лучшее решение. Существование теоретического протокола под такую задачу мне не известно, но даже если бы он был, экспериментально не осуществить, т.к. время декогеренции4 на текущий момент — всего несколько минут, и сделать его большим пока не умеют5.


1Cлучайное исчезнование скрытого сервиса из-за чего-то, ложные срабатывания.
2Если я верно понимаю, что есть токен.
3Хотя, выдавая неверный пароль, можно точно так же запороть все n копий.
4Разрушения состояния из-за взаимодействия со средой.
5Мне так утверждали.
— unknown (27/11/2011 21:11, исправлен 27/11/2011 21:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

С таким же успехом пользователь может половину пароля в виде случайной труднозапоминаемой строки держать на водорастворимой бумаге и съесть её при появлении противника. Но противника это может не убедить. Он может просто не поверить в это объяснение. Также как не поверить в отсутствии спрятанных копий пароля или бэкапов самого носителя информации. Здесь даже демонстративное уничтожение винчестера (флэшки, сервера, датацентра) может не помочь.


В абсолютной формулировке, вопрос о принуждении пользователем самого себя себя к невыдаче пароля под давлением в экстремальных случаях не избавляет от самого давления, за исключением случаев (само)уничтожения пользователя.

— Следящий (27/11/2011 21:16)   профиль/связь   <#>
комментариев: 97   документов: 1   редакций: 3
Опять про Борна кинишку посмотрели ;)
— spinore (28/11/2011 06:45)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
вопрос о принуждении пользователем самого себя себя к невыдаче пароля под давлением в экстремальных случаях

Да, так намного точнее. Если пользователь знает, что раскрытие информации ему грозит чем-то ужасным, и не уверен в том, что он не сдатся под пытками, ему лучше воспользоваться такой схемой самопринуждения.

пользователь может половину пароля в виде случайной труднозапоминаемой строки держать на водорастворимой бумаге и съесть её при появлении противника

Если какую-то труднозапоминаемую строку ввести несколько десятков раз, она выучится наизусть сама собой (собственный опыт), что эквивалентно нескольким десяткам перезагрузок комьютера применительно к обсуждаемой задаче.
— Гость (28/11/2011 19:56)   <#>
А что мешает встроить эту функциональность в смарт-карту? Ее-то состояник забэкапить не так просто?
— sentaus (28/11/2011 20:39, исправлен 28/11/2011 20:40)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
А что мешает встроить эту функциональность в смарт-карту? Ее-то состояник забэкапить не так просто?

Ну вводите пин трижды неправильно, и смарткарта превращается в тыкву. Иной вопрос, можно ли ключ вытащить путём физического ковыряния карты. Я конечно не специалист в микроэлектронике, но с моей колокольни всякие физические методы защиты смарткарт от этого представляются безопасностью через неясность. Я могу быть и неправ, но если бы у меня украли смарткарту, я бы ключи сменил.

— Гость (28/11/2011 20:43)   <#>
Неправильная фраза затирает мастер-пароль.


[troll mode]
Тут где то еще про инициализацию ВУ на этот случай некогда писалось, не нашел правда.
[/troll mode]
— spinore (29/11/2011 12:55)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
что мешает встроить эту функциональность в смарт-карту?

"Игры в умные карты":
исследователям "не удалось найти ни одной карты, которую нельзя было бы вскрыть"
(тем более, если речь будет идти не о карте собственного производства, а о серийном образце). На концептуальном уровне любая классическая система, к которой противник имеет полный доступ, может быть вскрыта. Именно поэтому и возникли идеи о других способах: либо-таки вывести систему из-под контроля противника (хранить ключ в анонимной сети), либо завязаться на такое фундаментальное физическое свойство как неклонируемость квантового состояния. Первый вариант выглядит куда более реалистичным и перспективным (не нужен никакой специальный прибор — только программа и протокол), но требует подключения к сети.
— unknown (29/11/2011 14:29, исправлен 29/11/2011 15:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

spinore, по двум пунктам к вам вопросы:


  1. Скорее уточнение, чем вопрос. Как убедить противника, что не осталось копии-бэкапа ключа и что он действительно уничтожен? Это защита от невыдачи, но не от давления в любом случае (кроме заблаговременного самоуничтожения пользователя), см. /comment25687. Или ограничиваемся моделью честного противника и только честным "судебным" давлением ("все сомнения толкуются в пользу обвиняемого", признанные невиновными отпускаются на свободу за недоказанностью и т.д.).
  2. Про неклонируемость квантовых состояний. Понятно, что это даже не лабораторный, а скорее теоретический пока уровень. Но даже в теории (на основе самых примитивных представлений): такие состояния — это или некий рэндом или нечто с определённым распределением, из чего опять же можно получить рэндом. Т.е. материал для ключа, но не информация. И если при чтении эти состояния разрушаются, то ключ одноразовый, а если сохраняются — то в чём тогда неклонируемость? А если считать и пересохранить в другом виде то неклонируемость опять же пропадает. Или я чего-то не понял, или в чём, как говорят, профит? С учётом ещё и /comment30865. Есть ещё криптография на физически неклонируемых функциях (как квантовых, так и неквантовых), но она только для аутентификации (доказательство владения неклонируемым токеном для удалённого сервера при серии запросов-ответов). Опять же, из этого не вывести ключ для расшифровки чего-либо.

/comment30933 ?

— spinore (01/12/2011 15:38)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Это защита от невыдачи, но не от давления в любом случае

Совершенно верно. По моим представлениям вопрос убеждения противника в том или ином факте далеко выходит за рамки задач, решаемых криптографией/ИБ — это скорее к области психологии. Тем не менее, можно сказать так: пусть в мире уже есть нужный протокол, реализованный через общеизвестный прибор серийного производства, тогда защищающийся всегда может на это сослаться во время атаки (сказать, что ключа уже нет и почему его нет). Если такая технология будет общераспространена как обычная криптография, я не вижу резонных оснований для атакующего не верить. Конечно, при наличии садистских наклонностей и/или низком интеллекте атакующий всегда может найти причину/повод для пыток, но такой вопрос всё равно за рамками криптографии/ИБ.

По поводу второго пункта я пока думаю, отвечу позже.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3