Bandiittien kryptoanalyysi

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 19. lokakuuta 2021 tarkistetusta versiosta . tarkastukset vaativat 4 muokkausta .

Bandit -kryptausanalyysi ( avaaminen avaimen ostolla , vitsi. thermorectal cryptanalysis [1] , myös englanniksi.  Rubber-hose cryptanalysis  - kryptoanalyysi kumiletkulla [2] ) on kryptausanalyysimenetelmä , jossa " kryptaanalyytikko " turvautuu kiristykseen, uhkaukset, kidutus, kiristys, lahjonta jne. Päämenetelmänä on ns. inhimillisen tekijän  - ihmisten läsnäolon olennainen osa tietoturvajärjestelmää - analysointi ja käyttö.

Bruce Schneier huomauttaa, että tämä menetelmä on tehokas ja usein tehokkain kryptausanalyysimenetelmä.

Kuvaus

Amnesty Internationalin ja YK:n mukaan monet maailman maat kiduttavat jatkuvasti ihmisiä. Siksi on loogista olettaa, että ainakin jotkin näistä maista käyttävät (tai ovat valmiita käyttämään) jonkinlaista "gangsterikryptaanalyysiä" [3] .

Tämän menetelmän erityispiirteiden vuoksi, jos sitä käytetään , viestin salauksen purkamiseen tarvittava aika ei riipu salausalgoritmista ja avaimen pituudesta.

Käytännössä henkinen pakottaminen voi olla yhtä tehokasta kuin fyysinen kidutus. Väkivallattomiin mutta erittäin uhkaaviin menetelmiin kuuluu taktiikoita, kuten epäsuotuisten rikosoikeudellisten seuraamusten uhka. Kannustin yhteistyöhön voi olla jonkinlainen syytesopimus, jossa tarjotaan lyhennetty tuomio tai alennettu luettelo rikossyytteistä vastineeksi täydestä yhteistyöstä tutkinnan kanssa. Lisäksi joissakin maissa uhkaukset voivat perustua kuulustelun läheisten sukulaisten (esim. vaimon, lasten tai vanhempien) syyttämiseen rikoskumppanina, jos he eivät tee yhteistyötä [4] [5] .

Käyttöesimerkkejä

Venäjällä 1730-luvun lopulla

Vuonna 1738 Turkki (etelässä) ja Ruotsi (pohjoisessa) olivat Venäjän tärkeimmät poliittiset vastustajat. Venäläinen tuomioistuin, jota häiritsivät huhut heidän välisistä neuvotteluistaan, pelkäsivät liiton muodostumista. Siksi keisarinna Anna Ioannovna määräsi ryhtymään kaikkiin mahdollisiin toimenpiteisiin asiaankuuluvien tietojen saamiseksi.  Tuolloin Venäjän armeijan eversti H. von Manstein palveli etelässä olevien Venäjän joukkojen komentajan alaisuudessa . Muistelmissaan hän kuvaili seuraavaa: "Venäjän ministeriön varotoimet ruotsalaisia ​​juonitteluja vastaan ​​saavuttivat väkivaltaisimpia toimenpiteitä ja jopa kuoleman maantiellä..." [6] .

2005 TJ Maxx -luottokorttivarkauksien tutkinta

Joskus rikolliset turvautuvat levysalaukseen piilottaakseen todisteita rikoksistaan. Lainvalvontatutkimukset voivat törmätä tähän esteeseen, kun tietokoneohjelmistojen rikostekniset ohjelmistot eivät pysty palauttamaan salaussalasanoja, jolloin jäljelle jää ainoa todistettu menetelmä: väkivalta. Esimerkiksi "hyvä poliisi, huono poliisi" -käyttäytyminen, johon Turkin hallitus väitti turvautuneen saadakseen selville yhden TJ Maxx -asiakkaiden luottokorttitietojen varkautta koskevan tutkinnan pääsyytetyn salausavaimet .

Vuonna 2005 TJ Maxxin turvattomasta langattomasta verkkokaupoista varastettiin kymmeniä miljoonia pankkikorttien numeroita , mikä aiheutti yritykselle yli 150 miljoonan dollarin tappiot. Molemmat ryöstön takana olevat herrat myivät varastettuja luottokorttitietoja verkossa. Lopulta varastetut kortit saavuttivat Maxim Yastremskyn , Ukrainan kansalaisen ja tiedotusvälineiden mukaan "varastettujen luottokorttitietojen kansainvälisen myynnin ja oston johtavan hahmon".

Yhdysvaltain oikeusministeriön tietokonerikosten yksikön apulaispäällikkönä toimineen Howard Coxin kommenttien mukaan suljetun istunnon aikana havaittuaan Yastremskyn käyttämän aseman salauksen ja kieltäytyessään paljastamasta salasanaa näiden tietojen käyttämiseksi. , Maxim "jätettiin Turkin lainvalvontaviranomaisista", jotka ilmeisesti turvautuivat fyysiseen väkivaltaan saadakseen salasanan ukrainalaisesta epäillystä.

Huolimatta siitä, että tiedot annettiin yleisölle vitsillä ja ilman suoraa viittausta kuulustelumenetelmiin, asiayhteydestä oli ilmeistä, millä tavalla pidätetty oli "vakuuttunut yhteistyöhön" [3] [7] .

Vastatoimenpiteet

Vaikka tämä termi kuulostaa ironiselta, sitä käytetään vakavasti nykyaikaisissa kryptojärjestelmissä. Raaka voimahyökkäys salausalgoritmia tai käytössä olevaa protokollaa vastaan ​​on todennäköisesti paljon vaikeampaa ja paljon kalliimpaa kuin pelkkä kaiken tiedon saaminen järjestelmän käyttäjiltä. Siten monet kryptojärjestelmät ja turvajärjestelmät on suunniteltu minimoimaan ihmisten haavoittuvuus. Esimerkiksi julkisen avaimen salausjärjestelmissä käyttäjällä voi olla julkinen avain tietojen salaamiseen, mutta ei välttämättä yksityistä avainta salauksen purkamiseen. Ongelma tässä on, että käyttäjä ei ehkä pysty vakuuttamaan hyökkääjää siitä, ettei hän itse voi purkaa salausta. Epäselvä salaus on myös esimerkki . Epäselvä salaus mahdollistaa salatun viestin lukemisen useilla mielekkäillä tavoilla käytetystä avaimesta riippuen . Toisin sanoen se piilottaa todellisen viestin läsnäolon, jos vastaavaa salausavainta ei ole. Tämä antaa käyttäjälle mahdollisuuden piilottaa todellisen viestin, vaikka hänen on pakko paljastaa avaimensa [8] .

Kulttuurissa

Suosittu verkkosarjakuva xkcd jaksossa 538 [9] havainnollistaa ajatusta, että salausjärjestelmässä heikko lenkki on usein henkilö, jonka kimppuun hyökätään halvalla jakoavaimella saadakseen salasanan, vaikka itse tiedot on suojattu vahvalla RSA :n versiolla. algoritmi [10] .

Katso myös

Muistiinpanot

  1. Lämmitetystä juotosraudasta, joka työnnettiin peräaukkoon, kidutusta , väitetysti yleistä " menevällä 90 -luvulla ".
  2. Kidutuksesta, joka ei jätä jälkiä hakkaamisesta , kumiletkulla hakkaamisesta.
  3. ↑ 12 Chris Soghoian . Turkin poliisi on saattanut lyödä salausavaimen TJ Maxx -epäillystä CNET: stä  (26. tammikuuta 2009). Arkistoitu alkuperäisestä 8. joulukuuta 2015. Haettu 3. joulukuuta 2015.
  4. Haastattelu PGP:n (Pretty Good Privacy  ) kirjoittajan kanssa  // High Tech Today. - 1996 - 2. helmikuuta. Arkistoitu alkuperäisestä 16. huhtikuuta 2019.
  5. YK:n uutispalvelu. Monet maat näyttävät edelleen olevan halukkaita käyttämään kidutusta, varoittaa YK: n ihmisoikeusviranomainen  . - 2004 - 4. lokakuuta. Arkistoitu alkuperäisestä 22. joulukuuta 2015.
  6. von Manstein H. G. Kenraali Mansteinin muistiinpanot Venäjästä. - Pietari. : V. S. Balasheva, 1875.
  7. Lintu kiivi. Tikun ja köyden avulla  // Computerra . - 2008. - 18. marraskuuta ( nro 43 (759) ). Arkistoitu alkuperäisestä 2. elokuuta 2019.
  8. Morozova E. V., Mondikova Ya. A., Moldovyan N. A. Kiellettävän salauksen tapoja jaetulla avaimella . - 2013. - Nro 6 (67) . Arkistoitu alkuperäisestä 22. joulukuuta 2015.
  9. fi Arkistoitu 25. heinäkuuta 2010 Wayback Machinessa , fi Arkistoitu 3. elokuuta 2010 Wayback Machinessa
  10. Sebastian Pape. Todennus turvattomissa ympäristöissä: Visuaalisen kryptografian ja ei-siirrettävien valtuustietojen käyttäminen käytännössä . - Springer, 2014. - s. 46. - 362 s. - ISBN 978-3-658-07116-5 . Arkistoitu 23. heinäkuuta 2016 Wayback Machineen

Kirjallisuus