Criptanaliză bandită

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 19 octombrie 2021; verificările necesită 4 modificări .

Criptanaliza bandit ( deschidere cu achiziționarea unei chei , glumă. criptoanaliza termorectală [1] , tot în limba engleză.  Criptanaliza cu furtun de cauciuc  - criptoanaliza cu furtun de cauciuc [2] ) este o metodă de criptoanaliza în care „ criptanalistul ” recurge la șantaj, amenințări, tortură, extorcare, mită etc. Metoda principală este analiza și utilizarea așa-numitului factor uman  - prezența oamenilor ca parte integrantă a sistemului de securitate a informațiilor.

Bruce Schneier observă că această metodă este puternică și adesea cea mai eficientă metodă de criptoanaliza.

Descriere

Potrivit Amnesty International și ONU, multe țări din lume torturează în mod constant oameni. Prin urmare, este logic să presupunem că cel puțin unele dintre aceste țări folosesc (sau sunt gata să folosească) o anumită formă de „criptanaliza gangsterilor” [3] .

Datorită specificului acestei metode, dacă este utilizată , timpul necesar pentru decriptarea mesajului nu depinde de algoritmul de criptare și de lungimea cheii.

În practică, constrângerea psihologică poate fi la fel de eficientă ca tortura fizică. Metodele non-violente, dar extrem de intimidante includ tactici precum amenințarea cu pedepse penale adverse. Stimulentul de a coopera poate fi o formă de pledoarie care oferă o pedeapsă redusă sau o listă redusă de acuzații penale împotriva suspectului în schimbul cooperării depline cu ancheta. În plus, în unele țări, amenințările se pot baza pe urmărirea penală, în calitate de complici, a rudelor apropiate ale persoanei interogate (ex. soție, copii sau părinți) dacă aceștia nu cooperează [4] [5] .

Exemple de utilizare

În Rusia la sfârșitul anilor 1730

În 1738, Turcia (în sud) și Suedia (în nord) erau principalii oponenți politici ai Rusiei. Curtea rusă, deranjată de zvonurile despre negocieri între ei, se temea de formarea uniunii lor. Prin urmare, împărăteasa Anna Ioannovna a ordonat să se ia toate măsurile posibile pentru a obține informații relevante. În acel moment, sub comanda comandantului trupelor ruse din sud, feldmareșalul B.K. Minich  , colonelul armatei ruse H. von Manstein a servit. În memoriile sale, el a descris următoarele: „Precauțiile ministerului rus, luate împotriva intrigilor suedeze, au ajuns la cele mai violente măsuri și chiar la moarte pe autostradă...” [6] .

2005 TJ Maxx investigație furt card de credit

Uneori, criminalii apelează la criptarea discului pentru a ascunde dovezile crimelor lor. Investigațiile de aplicare a legii se pot confrunta cu acest obstacol atunci când criminalistica informatică a software-ului nu reușește să recupereze parolele de criptare, lăsând singura metodă dovedită: violența. De exemplu, comportamentul „polițist bun, polițist rău” la care ar fi recurs guvernul turc pentru a afla cheile criptografice ale unuia dintre principalii inculpați din ancheta privind furtul datelor cărților de credit ale clienților TJ Maxx .

În 2005, zeci de milioane de numere de card bancar au fost furate din rețeaua de magazine fără fir nesigură a TJ Maxx , ceea ce a dus la pierderi de peste 150 de milioane de dolari pentru companie. Ambii domni din spatele jafului au vândut online informații despre cardul de credit furat. În cele din urmă, cardurile furate au ajuns la Maxim Yastremsky , un cetățean ucrainean și, potrivit rapoartelor presei, „o figură de frunte în vânzarea și cumpărarea internațională de informații despre carduri de credit furate”.

Potrivit comentariilor făcute de Howard Cox, care a ocupat funcția de șef adjunct al Unității Crime Informatice din cadrul Departamentului de Justiție al SUA , în timpul unei ședințe închise, după ce a descoperit criptarea unității utilizate de Yastremsky și a refuzat să dezvăluie parola pentru a accesa aceste date. , Maxim a fost „părăsit forțele de ordine din Turcia”, care se pare că au recurs la violență fizică pentru a obține parola de la suspectul ucrainean.

În ciuda faptului că informația a fost dată publicului în mod glumeț și fără referire directă la metodele de interogatoriu, din context era evident în ce mod persoana arestată era „convinsă să coopereze” [3] [7] .

Contramăsuri

Deși acest termen sună ironic, este serios folosit în criptosistemele moderne. Un atac cu forță brută asupra algoritmului de criptare sau asupra protocolului utilizat este probabil mult mai dificil și mult mai costisitor decât simpla obținere a tuturor informațiilor de la utilizatorii sistemului. Astfel, multe criptosisteme și sisteme de securitate sunt concepute pentru a minimiza vulnerabilitatea umană. De exemplu, în sistemele de criptare cu cheie publică , un utilizator poate avea o cheie publică pentru a cripta datele, dar poate să nu aibă o cheie privată pentru a le decripta. Problema aici este că este posibil ca utilizatorul să nu poată convinge atacatorul că el însuși nu poate decripta. Criptarea ambiguă este, de asemenea, un exemplu . Criptarea ambiguă permite ca mesajul criptat să fie citit în mai multe moduri semnificative, în funcție de cheia utilizată . Cu alte cuvinte, ascunde prezența unui mesaj real în absența unei chei de criptare corespunzătoare. Acest lucru oferă utilizatorului șansa de a ascunde mesajul real, chiar dacă este forțat să-și dezvăluie cheia [8] .

În cultură

Popularul webcomic xkcd din episodul 538 [9] ilustrează ideea că într-un criptosistem, veriga slabă este adesea o persoană care este atacată folosind o cheie ieftină pentru a obține o parolă, deși datele în sine sunt protejate de o versiune puternică a RSA . algoritmul [10] .

Vezi și

Note

  1. Dintr-un fier de lipit încălzit introdus în anus, tortură , despre care se presupune că este obișnuită în „ anii 90 strălucitori ”.
  2. Din tortură care nu lasă urme de bătăi , bătaie cu furtun de cauciuc.
  3. ↑ 12 Chris Soghoian . Este posibil ca poliția turcă să fi bătut cheia de criptare a suspectului TJ Maxx , CNET  (26 ianuarie 2009). Arhivat din original pe 8 decembrie 2015. Preluat la 3 decembrie 2015.
  4. Interviu cu autorul cărții PGP (Pretty Good Privacy  )  // High Tech Today. - 1996. - 2 februarie. Arhivat din original pe 16 aprilie 2019.
  5. Serviciul de știri al ONU. Multe țări par încă dispuse să folosească tortura, avertizează oficialul ONU pentru drepturile omului  . - 2004. - 4 octombrie. Arhivat din original pe 22 decembrie 2015.
  6. von Manstein H. G. Note despre Rusia de generalul Manstein. - Sankt Petersburg. : V. S. Balasheva, 1875.
  7. Pasăre Kiwi. Cu ajutorul unui băț și a unei frânghii  // Computerra . - 2008. - 18 noiembrie ( Nr. 43 (759) ). Arhivat din original pe 2 august 2019.
  8. Morozova E. V., Mondikova Ya. A., Moldovyan N. A. Modalități de criptare denegabilă cu cheie partajată . - 2013. - Nr 6 (67) . Arhivat din original pe 22 decembrie 2015.
  9. ro Arhivat 25 iulie 2010 la Wayback Machine , ro Arhivat 3 august 2010 la Wayback Machine
  10. Sebastian Pape. Autentificare în medii nesigure: Utilizarea în practică a criptografiei vizuale și a acreditărilor netransferabile . - Springer, 2014. - P. 46. - 362 p. - ISBN 978-3-658-07116-5 . Arhivat pe 23 iulie 2016 la Wayback Machine

Literatură