id: Гость   вход   регистрация
текущее время 19:15 30/03/2020
Автор темы: Гость, тема открыта 30/12/2003 21:46 Печать
создать
просмотр
ссылки

Возможности спецслужб


Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (26/12/2004 11:37)   <#>
Здравствуйте.
SATtva, не поймите это как недоверие, ввиду посланных Вам 2-х писем, просто интересно, насколько быстро можно вычислить секретный ключ, имея на руках шифртекст и соответствующим ему открытый текст?
С уважением.
— SATtva (26/12/2004 14:14)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Атака на основе открытого текста к PGP (если вопрос относится к PGP) неприменима вследствие свойства гибридного шифрования. Каждое сообщение шифруется случайным симметричным ключом, поэтому, имея на руках шифртекст и открытый текст одного или множества сообщений, это ничего не скажет об асимметричном ключе. Те же случайные ключи снижают применимость атак на основе подобранного текста, поскольку, независимо от намерений взломщика, открытый ключ всегда будет шифровать случайных блок данных.
— unknown (26/12/2004 15:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
насколько быстро можно вычислить секретный ключ, имея на руках шифртекст и соответствующим ему открытый текст?

Все современные шифры (и шифросистемы) проектируются с устойчивостью к атакам на основе известного открытого текста. Это обязательное условие.
Система должна быть устойчивой, даже если через нее прогонять специально подобранный открытый текст, использовать связанные (малоотличающиеся) ключи и подвергать таким "информационным воздействиям", которые взломщику в реальной жизни никогда и не будут доступны.

Обычно для "взлома" современного стойкого шифра требуется больше открытого текста, чем находится во всем Интернете (или находилось на всех компьютерах Земного Шара за всю историю их (компьютеров) существования). Так что можете на этот счет не заморачиваться.

Но если Вас волнует, что противнику известен какой-то секретный и недоступный пока открытой науке метод криптоанализа, тогда лучше ему образцы открытых текстов не предоставлять. А то мало-ли на что он способен ;-)
— Гость (07/01/2005 19:22)   <#>
То, что я расскажу, это, конечно, ОБС ("одна баба сказала"), но смею заверить, что информация весьма надежная. Конечно, взломать не то, что "космических размеров", но и даже достаточно "короткий" ключ – задача нетривиальная. Для одного, даже экстрамощного компьютера.
Но как вы думаете, зачем существуют проекты "distributed computing"? :) Типа SETI@HOME или www.find-a-drug.com? Первые говорят, что ищут усточивый сигнал внеземного "артифициального" происхождения, вторые – что ищут лекарства от малярии, СПИДа и т.д.. И ДЕСЯТКИ МИЛЛИОНОВ "добрых самаритян" со всей планеты безвозмездно отдают в пользование не менее "добрым" дядям ресурсы своих машин, формируя ЧУДОВИЩНЫЕ вычислительные мощности. А потом, почему-то, каким-то волшебным чудом, ЗА НЕДЕЛЮ (охренеть, не правда ли???!!!) взламывается mainframe "ЮКОСа", например. Или за 15 часов открывается криптоконтейнер какого-то бедняги, который попал в "поле интереса" ФБР. Знакомый моего друга, который живет в США, рассказывал мне, чем на самом деле занимается проект SETI@HOME университета Беркли (он сам участвовал в разработке "проекта"). Добрый десяток миллионов компьютеров ищет не сигналы "зеленых" человечков, а денно и нощно выполняет задачи, формируемые Агенством по национальной безопасности США. В том числе – вскрытие криптоконтейнеров.
Не знаю ничего про направленность других проектов "распределенного вычисления", в том числе пресловутый www.find-a-drug.com, но только результатов от их многолетних "изысканий" нет никаких. Точнее, я уверен, что они есть, но только не в фармацевтической области. :)
Так-то, дорогие друзья.
— unknown (07/01/2005 21:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Павел, Вы привели общеизвестные факты. Свалили их так сказать в одну кучу безо всякого анализа. Из этого ровным счетом ничего не следует. Одни эмоции.

Конечно, взломать не то, что "космических размеров", но и даже достаточно "короткий" ключ – задача нетривиальная. Для одного, даже экстрамощного компьютера.

Пусть у противника будет суперкомпьютер, превосходящий в миллионы раз все вычислительные мощности человечества. Пусть у него будет вообще бесконечное быстродействие. Сможет он подобрать 256-битный симметричный ключ? Нет!
Пусть на подбор одного ключа ему понадобится минимальный квант энергии – 1 электронвольт. (Меньше законы физики запрещают, хотя есть некоторые тонкости о совершении нескольких операций за один проход).

Тогда на подбор 256-битного ключа не хватит всей энергии солнца. ЭНЕРГИИ не хватит, даже если быстродействие компьюетра бесконечно и он идеален по всем параметрам.

В будущем возможен подбор 128-битного ключа, но
На подбор 128-битного ключа уйдет столько энергии, сколько хватит, чтобы растопить все льды Антарктиды (или около того).

С ассиметричными ключами немного сложнее.

Единственное, отчего может исходить угроза, это от появления новых секретных методов криптоанализа, но вероятность этого все время снижается по мере развития открытых исследований в криптографии. Даже если какой-то новый метод и будет изобретен, скорее всего он будет и не очень эффективным и несекретным.


Про двойное назначение распределенных вычислений было известно. Существуют протоколы "тайных вычислений" в которых можно действительно что-то считать в тайне от участников вычислений. Вполне возможно, что результаты таких вычислений используются в военных целях.
Рассчитывались и варианты двойного использования бытовой техники ("Китайская лотерея" – пусть у каждого китайца в телевизоре будет микросхема для взлома шифров). И другие параноидально-фантастические варианты тоже изучались и рассматривались даже в популярной литературе. Так что Ваши соображения по этому поводу не оригинальны и не новы по-крайней мере.

Но едва ли это имеет какое-то значение для криптографии.

Взлом серверов и криптоконтейнеров в ходе известных дел скорее всего не имеет никакого отношения к криптографии. У каждого сервера есть админ, который может "добровольно сотрудничать" или еще как-то допустить утечку информации. Могут быть еще массы вариантов. Чаще всего используются подслушивающие устройства или удаленный перехват информации.

Ни в одном известном расследовании не было представлено доказательств взлома стойких алгоритмов шифрования, зато потом выяснилось маса способов того как их легко можно обойти в реальном мире.

Если про чего обычный пользователь и беззащитен, так это как раз против таких обходных вариантов. По крайней мере они гораздо дешевле и более вероятны чем "распределенный взлом ключа".
— SATtva (07/01/2005 21:24)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Теории заговоров и пустопорожние спекуляции неистребимы... :roll: Заблуждение — не порок, но выносить его на публику приправленным фразой "из достоверных источников", пожалуй, не стоит.

Никто мэйнфреймы ЮКОСа не взламывал (тем паче в распределённых системах под иностранным командованием) — информация с ограниченным доступом получалась в рамках законных процессуальных действий. О характере этих действий почитайте дискуссию Криптография и российское законодательство. Это стандартные процедуры, и никто ради получения в ходе следственных мероприятий ключа расшифрования не станет гонять сеть из тысяч и миллионов компьютеров.

Насчёт криптоконтейнеров. В RSA Crypto Challenge (DNet, вторым по популярности после SETI распределённым пожирателем простаивающего машинного времени) ныне дружными усилиями ищут 72-битовый ключ RC5, что близко не подходит к даже к 80-битовым, не говоря уже о 128-битовых шифрах, на подбор ключа к которым уйдёт близкий к вечности период даже при задействовании всех современных вычислительных ресурсов цивилизации.

И, наконец, большое сомнение вызывает достоверность неназванного источника, ибо люди, занятые в подобных организациях, предпочитают не делиться известной им информацией с посторонними и даже с близкими людьми (в общем-то, они подписку на это дают).

Это не значит, что использование распределённых систем с невинным прикрытием для взлома шифров невозможно (вспомним ту же схему "китайской лотереи"), однако, вероятность использования пушек для стрельбы по воробьям в современных условиях ограниченности ресурсов принято рассматривать как исчезающе низкую. Ставьте крепкие замки и не используйте слабых паролей — это лучше, чем трястись от мифических и непропорциональных ценности информации угроз.
— unknown (07/01/2005 22:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Насчёт криптоконтейнеров.

Вот насчет криптоконтейнеров тут не все гладко. Некорректно сравнивать взлом ключа к отдельному сообщению (файлу) – с уникальным ВИ и взлом криптоконтейнеров. В них традиционно используется предсказуемый (неслучайный) и не изменяющийся вектор инициализации. То есть данные внутри контейнера меняются, а ВИ остается одним и тем же. Считалось, что это не очень хорошо, но никто не знал как это можно использовать в качестве уязвимости.

Оказалось, что можно по крайней мере доказать при определенных условиях наличие в контейнере известного открытого текста, а также осуществить его подмену. Причем без привлечения мощных выч. ресурсов. Для защиты от этого необходимо использование специальных режимов шифрования (уже разработан т.н. "tweakable AES").
К сожалению создание специальных криптосистем для работы с контейнерами и базами данных все еще находится в стадии исследований и широкого распространения они еще не получили. Хотя это дело времени.

Введение в тему – здесь:

http://clemens.endorphin.org/LinuxHDEncSettings

Более подробно проблема описана в работе "Encrypted Watermarks and Linux Laptop security", эта работа оказала влияние на изменение планов разработки Linux-crypto-API в 2004 году.

Careful analysis has shown that many products and
techniques widely used for sector-level encryption are vulnerable to active manipulation and even
watermarking; the presence of (planted) restricted data can be detected without breaking the encryption
key. However, good solutions can be reached with limited resources and open software.


К сожалению ссылка на этот документ не работает, но он остался в google:

Ссылка
— unknown (07/01/2005 23:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
We have also evaluated several commercial disk encryption
systems for which source code or full specification is not publicly available. Generally speaking, most
commer- cial sector encryption products do not appear to offer effective protection against wa-
termarking / multiple scanning attacks.

Вот еще что любопытно. Несмотря на то что, результаты работ по криптоконтейнерам вызвали широкую дискуссию в сообществе "open-source"
( https://lwn.net/Articles/67216/ )
и послужили к срочной замене реализации шифрования в Linux-ядре (значит эта угроза была оценена как достаточно серьезная), прошел уже почти год, а производители коммерческих систем шифрования даже не удосужились дать ни одного комментария по этому поводу, а не то что бы даже предпринять какие-то шаги в этом направлении.

Хотя это на первый взгляд и незначительные уязвимости, но они принципиально открывают более широкие возможности для криптоанализа контейнеров и хотя бы со временем их надо устранить в существующих реализациях.
— SATtva (08/01/2005 19:54)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Интересная литература. Способы манипуляции с зашифрованными блоками в CBC с открытым ВИ были известны и ранее, но метод watermarking оказался для меня чем-то новым. Только к дешифрованию открытого текста это всё равно отношения не имеет, т.е. предложенные атаки имеют довольно узкую область приложения. Это не снижает их теоретической ценности и не значит, что можно их игнорировать и не реализовывать уже найденные способы противодействия. Это значит лишь то, что для большинства пользователей эти угрозы (за исключением, пожалуй, watermarking) не окажутся в числе приоритетных. Всё-таки говоря о контейнерах я имел в виду взлом ключа, как таковой. В этом смысле, даже принимая во внимание недостатки public VI, можно рассматривать стойкость(контейнера) ~ стойкости(файла).
— unknown (09/01/2005 15:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
перечитав эту ветку, вот о чем подумалось:

Скажем, я понятия не имею, как формируется этот космических размеров 1300-битовый ключ.

винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT

BLOWFISH max key = 448
448*3=1344

Тогда уж лучше использовать комбинацию (каскад) разных шифров, как в Truecrypt.


насчет подбора ключа известный перевод: http://cybervlad.net/faq-cle/index.html



Это значит лишь то, что для большинства пользователей эти угрозы (за исключением, пожалуй, watermarking) не окажутся в числе приоритетных.

Ну естественно так и есть. Но если криптоконтейнер хранится на удаленном сервере (а в форуме часто мелькали вопросы о таком использовании), то и multiscan-атаки тоже ничего хорошего пользователю не предвещают. Если противник может раздобыть несколько версий одного и того же контейнера, он и без предварительной "пометки" может сделать какие-то предположения о его содержимом.

Способы манипуляции с зашифрованными блоками в CBC с открытым ВИ были известны и ранее,

только спектр таких манипуляций расширяется. От простого удаления блоков и замене новых старыми начинают подходить к уже более тонким манипуляциям с отдельными файлами. А определение скажем отформатированных, но незаполненных блоков в зашифрованной ФС, может оказать помощь в дальнейшем криптоанализе. Я пока не встречат работ, где бы эти типы атак пытались применить к выявлению к примеру "скрытых вложенных" контейнеров. Может быть они окажутся и не очень хорошо скрытыми.

Просто за последние год-два уже сложилось общее мнение о необходимости использования специальных режимов для работы с контейнерами и базами данных.
Режимы шифрования, которые разрабатывались еще для работы с отдельными сообщениями в данном случае постепенно должны выйти из употребления.

Всё-таки говоря о контейнерах я имел в виду взлом ключа, как таковой.

Не все сразу, не так быстро :-)
От теоретических и чисто умозрительных решений может быть долгий путь до практических взломов. Но он не всегда бесконечно долгий. Может дойти до цели или завести в тупик.
— SATtva (09/01/2005 19:13)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Скажем, я понятия не имею, как формируется этот космических размеров 1300-битовый ключ.

BLOWFISH max key = 448
448*3=1344

Речь шла о том, что мне неизвестен реализованный в этой программе алгоритм S2K, если таковой имеет место. Иными словами, составляет ли условная энтропия ключа 1344 бита или она на порядки ниже. Три независимых подключа, которыми по заявлению производится шифрование, могут оказаться не такими уж независимыми.
— unknown (12/01/2005 12:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Насчет возможностей и невозможностей:


Most encryption products manufactured today for use by the general public are non-recoverable. This means that they do not include features that provide for timely law enforcement access to the plain text of encrypted criminally-related and lawfully seized communications and computer files. Other than some form of a key-recovery system or feature, there is no viable technical solution to this problem for law enforcement. Non-recoverable or uncrackable encryption is now and with ever increasing regularity, allowing violent criminals and terrorists to communicate about their criminal intentions with impunity and to store evidence of their crimes on computer, impervious to lawful search and seizure.

In many of our important investigations today, effective law enforcement is being frustrated by criminals and terrorists using commercially available, non-recoverable encryption products. Examples include the Aldrich Ames spy case; the Ramzi Yousef international terrorist case, which involved a plot to blow up 11 U. S. commercial aircraft in the Far East; and numerous international drug trafficking investigations, to include those along the southwest border of the United States.


!!(blue) Statement of Dale Watson, Chief
International Terrorism Section, National Security Division
Federal Bureau of Investigation

Before the Senate Judiciary Committee
Subcommittee on Technology, Terrorism, and Government Information
United States Senate

Washington, D. C.
February 24, 1998 !!

(Документ пересмотрен в 2005 году)


http://cryptome.org/fbi-fta.htm
— SATtva (12/01/2005 14:09)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Попытки сторонников систем депонирования криптоключей обратить на свою сторону законодателей и общественность активно предпринимаются уже лет пятнадцать, по-моему. Всё это напоминает аргументы поборников DRM. С тем же успехом можно поставить математику вне закона. По Сети гуляют килограммы готовых реализаций шифров и криптосистем. Заинтересованной стороне зачастую достаточно только собрать нужный код воедино или написать собственный, благо литературы и специалистов в сфере достаточно. Бюджеты террористов и наркобаронов к таким тратам располагают. Единственные, на ком внедрение key-escrow-систем скажется негативно, будут простые частные и коммерческие пользователи, вынужденные пользоваться тем, что им предлагает рынок.

Исчерпывающий обзор трудностей и рисков реализации глобальной системы депонирования ключей приведён в статье The risks of Key Recovery, Key Escrow and Trusted Third Party encryption. Была подготовлена к названным слушаниям в Сенате США группой известнейших математиков и криптологов. Аргументы таковы, что это всего лишь очередная СОИ. Опасаться внедрения таких систем в обозримом будущем нам, по-видимому, не стоит.
— unknown (12/01/2005 16:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Любопытство в этом документе (если он конечно подлинный) вызывают не призывы к депонированию ключей (чего еще от них следовало ждать), а признание представителями спецслужб бессилия перед распространением систем шифрования коммуникаций и хранимых данных. Эти системы с их точки зрения невзламываемы и делают прослушивание коммуникаций бесполезным.
Также они признают сложившуюся ситуацию в этом плане исторически уникальной. Это к вопросу "о возможностях спеслужб"
— SATtva (12/01/2005 17:58)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Ещё один занимательный документ:
http://www.cs.georgetown.edu/~denning/crypto/oc-rpt.txt

ENCRYPTION AND EVOLVING TECHNOLOGIES
AS TOOLS OF ORGANIZED CRIME AND TERRORISM

Dorothy E. Denning
Professor of Computer Sciences, Georgetown University
William E. Baugh, Jr.
Vice President, Science Applications International Corporation
May 15, 1997


There is a rumor that the French police have been unable to decrypt the hard disk on a portable belonging to a member of the Spanish/Basque ETA, a terrorist organization. We have also heard that some terrorist groups are using high-frequency encrypted voice/data links with state sponsors of terrorism, and we received one anonymous report of a group of terrorists encrypting their e-mail with Pretty Good Privacy (PGP).

Organized Crime

Dutch organized crime. Dutch organized crime gets technical support from a group of skilled hackers who today use PGP and PGPfone to encrypt their communications. The hackers at one time supplied the mobsters with palmtop computers on which they installed Secure Device, a Dutch software product for encrypting data with IDEA. The palmtops served as an unmarked police/intelligence vehicles database. In 1995, the Amsterdam Police captured a PC in possession of one organized crime member. The PC contained an encrypted partition, which they were unable to recover at the time. Nevertheless, there was sufficient other evidence for conviction. The disk, which was encrypted with a U. S. product, was eventually decrypted in 1997 and found to be of little interest.


На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3