Criptanaliza bandit ( deschidere cu achiziționarea unei chei , glumă. criptoanaliza termorectală [1] , tot în limba engleză. Criptanaliza cu furtun de cauciuc - criptoanaliza cu furtun de cauciuc [2] ) este o metodă de criptoanaliza în care „ criptanalistul ” recurge la șantaj, amenințări, tortură, extorcare, mită etc. Metoda principală este analiza și utilizarea așa-numitului factor uman - prezența oamenilor ca parte integrantă a sistemului de securitate a informațiilor.
Bruce Schneier observă că această metodă este puternică și adesea cea mai eficientă metodă de criptoanaliza.
Potrivit Amnesty International și ONU, multe țări din lume torturează în mod constant oameni. Prin urmare, este logic să presupunem că cel puțin unele dintre aceste țări folosesc (sau sunt gata să folosească) o anumită formă de „criptanaliza gangsterilor” [3] .
Datorită specificului acestei metode, dacă este utilizată , timpul necesar pentru decriptarea mesajului nu depinde de algoritmul de criptare și de lungimea cheii.
În practică, constrângerea psihologică poate fi la fel de eficientă ca tortura fizică. Metodele non-violente, dar extrem de intimidante includ tactici precum amenințarea cu pedepse penale adverse. Stimulentul de a coopera poate fi o formă de pledoarie care oferă o pedeapsă redusă sau o listă redusă de acuzații penale împotriva suspectului în schimbul cooperării depline cu ancheta. În plus, în unele țări, amenințările se pot baza pe urmărirea penală, în calitate de complici, a rudelor apropiate ale persoanei interogate (ex. soție, copii sau părinți) dacă aceștia nu cooperează [4] [5] .
În 1738, Turcia (în sud) și Suedia (în nord) erau principalii oponenți politici ai Rusiei. Curtea rusă, deranjată de zvonurile despre negocieri între ei, se temea de formarea uniunii lor. Prin urmare, împărăteasa Anna Ioannovna a ordonat să se ia toate măsurile posibile pentru a obține informații relevante. În acel moment, sub comanda comandantului trupelor ruse din sud, feldmareșalul B.K. Minich , colonelul armatei ruse H. von Manstein a servit. În memoriile sale, el a descris următoarele: „Precauțiile ministerului rus, luate împotriva intrigilor suedeze, au ajuns la cele mai violente măsuri și chiar la moarte pe autostradă...” [6] .
Uneori, criminalii apelează la criptarea discului pentru a ascunde dovezile crimelor lor. Investigațiile de aplicare a legii se pot confrunta cu acest obstacol atunci când criminalistica informatică a software-ului nu reușește să recupereze parolele de criptare, lăsând singura metodă dovedită: violența. De exemplu, comportamentul „polițist bun, polițist rău” la care ar fi recurs guvernul turc pentru a afla cheile criptografice ale unuia dintre principalii inculpați din ancheta privind furtul datelor cărților de credit ale clienților TJ Maxx .
În 2005, zeci de milioane de numere de card bancar au fost furate din rețeaua de magazine fără fir nesigură a TJ Maxx , ceea ce a dus la pierderi de peste 150 de milioane de dolari pentru companie. Ambii domni din spatele jafului au vândut online informații despre cardul de credit furat. În cele din urmă, cardurile furate au ajuns la Maxim Yastremsky , un cetățean ucrainean și, potrivit rapoartelor presei, „o figură de frunte în vânzarea și cumpărarea internațională de informații despre carduri de credit furate”.
Potrivit comentariilor făcute de Howard Cox, care a ocupat funcția de șef adjunct al Unității Crime Informatice din cadrul Departamentului de Justiție al SUA , în timpul unei ședințe închise, după ce a descoperit criptarea unității utilizate de Yastremsky și a refuzat să dezvăluie parola pentru a accesa aceste date. , Maxim a fost „părăsit forțele de ordine din Turcia”, care se pare că au recurs la violență fizică pentru a obține parola de la suspectul ucrainean.
În ciuda faptului că informația a fost dată publicului în mod glumeț și fără referire directă la metodele de interogatoriu, din context era evident în ce mod persoana arestată era „convinsă să coopereze” [3] [7] .
Deși acest termen sună ironic, este serios folosit în criptosistemele moderne. Un atac cu forță brută asupra algoritmului de criptare sau asupra protocolului utilizat este probabil mult mai dificil și mult mai costisitor decât simpla obținere a tuturor informațiilor de la utilizatorii sistemului. Astfel, multe criptosisteme și sisteme de securitate sunt concepute pentru a minimiza vulnerabilitatea umană. De exemplu, în sistemele de criptare cu cheie publică , un utilizator poate avea o cheie publică pentru a cripta datele, dar poate să nu aibă o cheie privată pentru a le decripta. Problema aici este că este posibil ca utilizatorul să nu poată convinge atacatorul că el însuși nu poate decripta. Criptarea ambiguă este, de asemenea, un exemplu . Criptarea ambiguă permite ca mesajul criptat să fie citit în mai multe moduri semnificative, în funcție de cheia utilizată . Cu alte cuvinte, ascunde prezența unui mesaj real în absența unei chei de criptare corespunzătoare. Acest lucru oferă utilizatorului șansa de a ascunde mesajul real, chiar dacă este forțat să-și dezvăluie cheia [8] .
Popularul webcomic xkcd din episodul 538 [9] ilustrează ideea că într-un criptosistem, veriga slabă este adesea o persoană care este atacată folosind o cheie ieftină pentru a obține o parolă, deși datele în sine sunt protejate de o versiune puternică a RSA . algoritmul [10] .