Pytanie:
Technologia, która może przetrwać „atak gumowego węża”
QBR8ZIKvyJ
2015-03-04 21:55:14 UTC
view on stackexchange narkive permalink

W filmie dokumentalnym Citizenfour Edward Snowden mówi o dokumentach:

Czuję się komfortowo, jeśli chodzi o techniczne możliwości ochrony [dokumentów]. Chodzi mi o to, że mógłbyś dosłownie mnie zastrzelić lub torturować, a ja nie mogłem ujawnić hasła, nawet gdybym chciał. Mam do tego wyrafinowanie.

Jakie technologie / metody istnieją, aby umożliwić scenariusz, do którego odnosi się Edward Snowden, gdy twierdzi, że jest w stanie utworzyć chroniony plik, w którym nie może hasło?

Jak wskazano w poniższej odpowiedzi, rodzaj ataku, jaki przewiduje Snowden, nazywany jest „kryptoanalizą gumowego węża” (eufemizm określający tortury, patrz https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis). Możesz chcieć zmień tytuł, aby był bardziej szczegółowy.
KeePass generuje hasła tak długie i złożone, że nie byłbym w stanie zapamiętać ich wszystkich. Rzadko widzę swoje hasła. Ma jednak hasło główne. Gdyby został porwany, nie miałby dostępu do haseł do określonego dokumentu lub witryny, ale mógłby zostać zmuszony do podania hasła głównego.
Istotne dla tej dyskusji: http://xkcd.com/538/
Każdy system, w którym potrzebna jest tylko 1 osoba, jest podatny na gumowy wąż, możesz torturować kogoś, aby przeszedł przez etapy odszyfrowywania.
Może klucz szyfrujący zmienia się automatycznie co n godzin, jeśli nie wykona jakiegoś zadania.
kolejny odpowiedni komiks http://static.fjcdn.com/pictures/Korean_ca37a1_872460.jpg
Zwróć uwagę, że widzimy YubiKey, pokazany np. około 36 minut w scenie, w której Snowden rozłącza telefon w pokoju hotelowym. Byłbym zdziwiony, gdyby ten nie był w jakiś sposób zaangażowany.
Dotyczy niedawnych wiadomości: „Mieszkaniec Quebecu, Alain Philippon, będzie walczył z zarzutami za niepodawanie hasła telefonicznego na lotnisku” http://www.cbc.ca/news/canada/nova-scotia/quebec-resident-alain-philippon-to -opłata-za-nie-oddawanie-hasła-telefonu-na-lotnisku-1.2982236
Być może Snowden blefuje w nadziei, że zapobiegnie to odwiedzaniu go przez gumowego węża.
Istnieje rzeczywisty system plików z prawdopodobną zaprzeczalnością, połączony ze stroną Wikipedii poświęconą kryptoanalizie gumowego węża, zwanej również Rubberhose: https://en.wikipedia.org/wiki/Rubberhose_(file_system). To odpowiada na pytanie w tytule, ale nie na to w treści postu.
Nie jestem pewien, czy CHCĘ takiego nieujawnionego hasła.Ludzie, którzy Cię torturują, nie uwierzą, że nie możesz zrzec się hasła, więc będą Cię po prostu torturować.Musiałbyś być NAPRAWDĘ pewien, że sekret, który starałeś się chronić, był wart, byś był za to torturowany na śmierć.Tylko myśl.
Dodam prostą odpowiedź, że nie mam wystarczającej reputacji na tej stronie, aby dodać: * Po prostu stwórz warunki otwarcia pliku tak, aby Twoja rodzina mogła zweryfikować, w łańcuchu blokowym lub innym znaczniku czasowym, że przeżyłeś bardzomiłe życie przez wystarczająco długi czas i nie byli torturowani.Ponadto, jeśli choć raz twierdzisz, że byłeś torturowany, plik zniknie na zawsze. *
Jedenaście odpowiedzi:
Jeff Ferland
2015-03-05 05:38:46 UTC
view on stackexchange narkive permalink

Tajne udostępnianie Shamira to metoda na to. Pozwala zaszyfrować plik za pomocą pary kluczy publiczny / prywatny, a następnie skutecznie podzielić części klucza prywatnego, które mają być rozesłane do kilku różnych osób. Po tej akcji (i zakładając, że różne części i oryginalny wejściowy klucz prywatny zostaną zniszczone po dystrybucji), wymagałoby to kworum ludzi do wspólnego działania w celu odszyfrowania danych.

Albo kworum ludzi do torturowania. To sprawia, że ​​atak jest trudniejszy, a nie niemożliwy.
@PlasmaHH Jeśli rozważasz zaokrąglanie i torturowanie wszystkich, którym udostępniłeś częściowy klucz wykonalny dla tego przeciwnika, nie ma żadnej obrony przed uzyskaniem dostępu do twoich danych, poza tym, że niemożliwe jest również samodzielne odszyfrowanie. Jeśli potrafisz go odszyfrować, a oni mają nad tobą nieograniczoną władzę, mogą też to odszyfrować.
@MarchHo: Nie rozumiem, dlaczego torturowanie jednej osoby powinno być dużo bardziej wykonalne niż kilka osób, które dzielą się kluczem. Jeśli zdecydujesz się na tortury, nie widzę żadnych ograniczeń w tym, co chcesz zrobić.
@PlasmaHH Chętni i zdolni są zupełnie inni. Rząd USA jest skłonny torturować wszystkich dowódców talibów i ISIS, ale nie jest w stanie tego zrobić.
[Niska skuteczność tortur] (https://skeptics.stackexchange.com/questions/4498/does-torture-work-well-as-an-interrogation-technique) jest tutaj poważnym problemem.
@PlasmaHH:, jeśli posiadacze kluczy są rozproszeni w wielu jurysdykcjach, pojedynczy atakujący może nie być w stanie zmusić ich (w jakikolwiek sposób), zanim jeden z nich odkryje atak i zniszczy jego kluczową część.
@Palec Twój komentarz nie ma sensu w tym kontekście. Kluczem jest łatwy do zweryfikowania fakt. Jedyną wątpliwą częścią schematu dołączania jest to, w jaki sposób można wiarygodnie zidentyfikować posiadaczy kluczy, co jest problemem tylko wtedy, gdy zależy ci na zminimalizowaniu stosowania tortur.
@Aron: Sam klucz jest łatwy do zweryfikowania, ale ludzie zwykle nie pamiętają swoich kluczy. Gdzieś je przechowują. A uzyskanie klucza z odległego miejsca nie jest tak szybkie i łatwe.
@Palec jedyny fizyczny klucz szyfrujący, który posiadam i którego nie mam przy sobie, pochodzi z mojego banku. Jedynym powodem, dla którego nie noszę go przy sobie, jest to, że jest zbyt cholernie duży. Zawsze nosiłem swój token RSA wszędzie. Poza tym większość ludzi nie używa prawdziwych kluczy, używa haseł, które są zawyżane do długości klucza.
@Aron Aby oprawcy wiedzieli, że prawdopodobnie kłamiesz. Ale tego i tak powinni się spodziewać - zobacz sekcję pytań i odpowiedzi dotyczącą Sceptyków, z którymi się połączyłem. Nawet hasła mogą być przechowywane i zapomniane. AFAIK to najlepsza praktyka, jeśli chodzi o hasła roota.
Czy nie wiąże się to również z problemem wymagającym, aby wszyscy reagowali, aby użyć hasła? Wydaje się, że normalne korzystanie z niego może być bardzo skomplikowane, zwłaszcza jeśli akcjonariusze znajdują się w wielu strefach czasowych.
To rozwiązanie przypomina mi zaklęcie Fidelius z Harry'ego Pottera.
Mówiąc bardziej praktycznie, Shamir's Secret Sharing Scheme (SSSS) to ogólna implementacja oprogramowania portfeli bitcoin z wieloma podpisami.W ten sposób prostsza implementacja polega na przechowywaniu danego hasła w portfelu multisig lub umieszczeniu jego klucza prywatnego (lub jego sekcji) jako hasła.
James Mishra
2015-03-05 05:08:12 UTC
view on stackexchange narkive permalink

Wszystkie nasze odpowiedzi są oczywiście spekulacjami, ale podejrzewam, że najbardziej prawdopodobnym sposobem ochrony dokumentów jest przestrzeganie rady Bruce'a Schneiera dotyczącej bezpieczeństwa laptopów na lotniskach:

Krok pierwszy: Przed wejściem na pokład dodaj kolejny klucz do szyfrowania całego dysku (prawdopodobnie będzie to oznaczać dodanie kolejnego „użytkownika”) - i ustaw go losowo. Przez „przypadkowość” mam na myśli naprawdę przypadkowe: uderzaj przez chwilę w klawiaturę, jak małpa próbująca pisać Szekspira. Nie rób tego niezapomnianym. Nawet nie próbuj go zapamiętywać.

Technicznie rzecz biorąc, ten klucz nie szyfruje bezpośrednio twojego dysku twardego. Zamiast tego szyfruje klucz używany do szyfrowania dysku twardego - w ten sposób oprogramowanie pozwala wielu użytkownikom.

Więc teraz mamy dwóch różnych użytkowników o nazwach z dwoma różnymi kluczami: ten, którego zwykle używasz, i jakiś losowy, który właśnie wymyśliłeś.

Krok drugi: Wyślij ten nowy losowy klucz zaufanej osobie. Upewnij się, że zaufany odbiorca go ma i działa. Bez niego nie będziesz w stanie odzyskać dysku twardego.

Krok trzeci: Nagraj, zniszcz, usuń lub w inny sposób zniszcz wszystkie kopie tego nowego klucza losowego. Zapomnij o tym. Jeśli był wystarczająco losowy i niezapomniany, powinno to być łatwe.

Krok czwarty: Wejdź na pokład samolotu normalnie i korzystaj z komputera przez cały lot.

Krok piąty: Zanim wylądujesz, usuń klucz, którego zwykle używasz.

W tym momencie nie będziesz mógł uruchomić komputera. Pozostał tylko klucz, o którym zapomniałeś w kroku trzecim. Nie ma potrzeby okłamywać celnika; możesz nawet pokazać mu kopię tego artykułu, jeśli ci nie wierzy.

Krok szósty: Kiedy bezpiecznie przejdziesz przez odprawę celną, odbierz ten losowy klucz ze swojego powierniku, uruchom komputer i ponownie dodaj klucz, którego zwykle używasz do uzyskiwania dostępu do dysku twardego.

I to wszystko.

W żadnym wypadku nie jest to magiczna karta ułatwiająca odprawę celną. Twój komputer może zostać skonfiskowany i możesz zostać postawiony przed sądem i zmuszony do ujawnienia, kto ma losowy klucz.

Aby być jeszcze bezpieczniejszym, Snowden może nie wiedzieć, kto ma klucz zapasowy - ponieważ współpracownik, któremu go dał, mógł go przekazać gdzie indziej. Ponadto jest prawdopodobne, że osoba, która otrzymała klucz zapasowy od Snowdena, znajduje się w innym kraju niż jakikolwiek prawdopodobny napastnik i robi wszystko, co w jego mocy, aby zachować bezpieczeństwo.

EDYTUJ: W odpowiedzi na poniższy komentarz postanowiłem dodać następującą radę:

Utworzyć atrapę systemu operacyjnego, który uruchamia się na początku dysku twardego laptopa. Zaszyfrowany system operacyjny z poufnymi informacjami będzie następującą partycją. Skonfiguruj bootloader laptopa, aby uruchamiał się z fałszywego systemu operacyjnego bez Twojej interwencji.

VeraCrypt miał podobną funkcję ukrytego systemu operacyjnego , w której bootloader VeraCrypt akceptowałby dwa różne hasła, dające dostęp do dwóch różnych systemów operacyjnych. Ukryty system operacyjny został ukryty za pomocą sprytnej steganografii.

Możemy zrobić coś podobnego w Linuksie i LUKS, ale bez steganografii, wykonując następujące czynności:

  1. Instalowanie Linuksa dwa razy - na dwóch partycjach.
  2. Szyfrowanie obu za pomocą LUKS.
  3. Skonfigurowanie bootloadera (prawdopodobnie GRUB2) do uruchomienia pierwszej instalacji Linuksa i usuń wpisy do drugiej instalacji .
  4. Zawsze, gdy chcesz uruchomić drugą, tajną instalację, uruchom laptopa i przejdź do ekranu GRUB. Zmodyfikuj wpis bootloadera (tymczasowo) bezpośrednio z ekranu startowego, aby wskazywał na drugą partycję.

Krok czwarty nie jest zbyt przyjazny dla użytkownika i moglibyśmy się go pozbyć i utworzyć osobny wpis bootloadera dla naszego tajnego systemu operacyjnego, ale wtedy każdy, kto spojrzałby na ekran, mógł stwierdzić, że na komputerze są dwa systemy operacyjne. Badacz wciąż może to stwierdzić, ale teraz musi spojrzeć na dysk twardy laptopa za pomocą narzędzia do edycji partycji.

Jeśli Twojego laptopa nie można uruchomić, mogą nie pozwolić na zabranie go za granicę.
Mój telefon LG G2 ma taki interfejs użytkownika. Jeden wzór / pinezka prowadzi do trybu gościa, a inny wzór / pin prowadzi do Twojego zwykłego konta. Gdy użytkownik przejdzie do trybu gościa, nie ma pojęcia, że ​​jest w trybie gościa (zakładając, że nie odznaczyłeś żadnej z normalnych wstępnie zatwierdzonych aplikacji na telefonie). Nawet jeśli wstępnie zatwierdzisz wszystkie aplikacje do pracy w trybie gościa, użytkownik w trybie gościa nie będzie miał dostępu do żadnych danych przechowywanych na Twoim normalnym koncie.
A co z wydawaniem „klucza autodestrukcji”, jak przewidziano w różnych schematach szyfrowania na poziomie dysku. Po prostu im to dajesz, a oni niszczą wszystkie dane. Prawdopodobnie jest gdzieś usterka, być może sklonowanie dysku uczyniłoby to nieistotnym, ponieważ nadal mają inną kopię, aby spróbować ponownie.
@Kurtovic Dysk jest dublowany przez każdego atakującego na szczeblu rządowym, po prostu dlatego, że tak postąpiłby rozsądny człowiek. Tak czy inaczej, próba zniszczenia zaszyfrowanego tekstu po zatrzymaniu może skutkować sankcjami prawnymi.
** KROK DRUGI Rozwiąż problem z udostępnianiem kluczy. ** KROK TRZECI ZYSK.
@KevinKrumwiede [Generalnie martwe urządzenia] (http://techcrunch.com/2014/07/06/charge-your-phone-before-flying-tsa-will-now-block-dead-devices-at-some-airports/ ) nie są dozwolone na niektórych lotach.
Fikcyjny system operacyjny wydaje się dobrą alternatywą dla opcji martwego urządzenia. To przynajmniej przeprowadziłoby Cię przez podstawową kontrolę laptopa. „Tak, uruchamia się. Tu jest Windows. Nic ciekawego tutaj”.
Aric TenEyck
2015-03-06 11:45:26 UTC
view on stackexchange narkive permalink

Oto oryginalna technika, którą wymyśliłem, która może przetrwać atak gumowego węża:

  1. Zdobądź stos gotówki, około 50 jednodolarowych banknotów. Może wymieszaj z nimi piątki i dziesiątki.
  2. Potasuj je w przypadkowej kolejności
  3. Wyprowadź hasło z numerów seryjnych, na przykład biorąc dwie najmniej znaczące cyfry z każdego rachunku w celu utworzenia 100-cyfrowego numeru.
  4. Użyj tego hasła jako klucza szyfrowania.
  5. Trzymaj gotówkę w schludnym stosie obok komputera.
  6. Jeśli agenci rządowi wtargną do twojego domu, wezmą gotówkę. Przy odrobinie szczęścia po prostu zniknie w kieszeni policjanta i nigdy więcej go nie zobaczy. Ale jeśli trafisz na uczciwego policjanta, który sprawdzi dowody, to i tak zostanie to posortowane i policzone; jest bardzo mało prawdopodobne, aby utrzymał swoją kolejność podczas tego procesu, zwłaszcza jeśli twój stos zawiera różne nominały.
  7. W tym momencie Twoje hasło jest dobrze i naprawdę nie ma. Możesz niejasno zapamiętać kilka cyfr swojego hasła, ale żadne tortury nie mogą zmusić Cię do jego ujawnienia. Zwłaszcza ze względu na twoją politykę zmieniania hasła za każdym razem, gdy zacząłeś je pamiętać.
  8. (Opcjonalnie) Nie musisz tego robić. Twoim hasłem może być imię Twojego psa, o ile chcesz trzymać się historii, którą wykonałeś w krokach 1-5 i może trzymać kilka rachunków obok komputera.

Nie musisz też używać gotówki; Twoje hasło może być osadzone w kolejności książek na Twojej półce lub w innej efemerycznej treści, która najprawdopodobniej zostanie zniszczona przez agentów rządowych podczas wyszukiwania. Ale gotówka ma tę zaletę, że jest znacznie bardziej prawdopodobne, że zniknie całkowicie podczas wyszukiwania.

Brzmi to jak świetny sposób na utratę hasła na zawsze, bez pomocy potencjalnych atakujących.
Lubię to. Chociaż jeśli stanie się to powszechne, policja przeszukująca dom będzie temu przeciwdziałać, fotografując wszystko, co napotka podczas przeszukania.
„Hej, stary, pożyczyłem 20 dolarów z twojej szuflady. Whoa! Dlaczego wyglądasz na wściekłego? Nie martw się, zwrócę ci pieniądze w piątek ...”
„Wszystko” potencjalnie obejmuje * dużo * fotografii ...
Sprytny! Lubię to. Mam jednak wątpliwości, jak dobrze by to działało, przynajmniej w Stanach Zjednoczonych, gdzie gotówka nie zniknie tak często, ale zostanie zakonserwowana w szafce na dowody. Następnie, nawet jeśli ich rachunki skończą się niesprawne (i zgadzam się, że jest to całkiem prawdopodobne) po wyciągnięciu z ciebie schematu, nadal mają bardzo ograniczony zestaw haseł kandydatów do pracy. Mimo wszystko fajny pomysł.
+1 za nieszablonowe myślenie, ale zdecydowanie wymagałoby to optymalizacji przed wdrożeniem.
Jeśli rachunki są niesprawne, jest ich 50! klucze (zakładając, że wcześniej upewniłeś się, że nie ma duplikatów), które trzeba byłoby wypróbować w ataku siłowym. To w przybliżeniu równe 10 ^ 64, czyli 2 ^ 214.
Możesz zrobić to samo ze stosem kart pokerowych, z wyjątkiem tego, że jest znacznie mniej prawdopodobne, że zostaniesz zakłócony.Może jeśli umieścisz go na powierzchni, która prawdopodobnie będzie się przemieszczać ...
Różnica polega na tym, że „Stos gotówki, który miałem na biurku, nigdy nie stał się dowodem”, jest o wiele bardziej wiarygodny niż „Talia kart, które miałem na biurku, nigdy nie stała się dowodem”.
Połączenie tej metody z techniką Bruce'a Schneidera wydaje się naprawdę dobrym rozwiązaniem.Masz dwa klucze, których nie zapamiętałeś, więc zawsze możesz zadzwonić do przyjaciela, jeśli przez przypadek twój stos gotówki zostanie pomieszany.A jeśli znajomy również korzysta z (innego) stosu gotówki, och, możliwości są nieograniczone!Tyle wiarygodnych zaprzeczeń!
armani
2015-03-04 22:01:59 UTC
view on stackexchange narkive permalink

Mógłby odnosić się do neuronaukowych metod kryptograficznych prymitywów, takich jak te przedstawione w następującym artykule: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

Zasadniczo możesz zapobiegać „atakom gumowego węża”, jak to nazywają (torturować hasło od kogoś), szkoląc użytkownika za pomocą jakiejś gry lub aplikacji, która podświadomie umieszcza hasło (kombinacja ruchów, aby osiągnąć cel, na przykład) za pomocą niejawnego uczenia się. Użytkownik może posługiwać się hasłem, ale nie może go przywołać poza sytuacją gry.

Pomyśl, na przykład, o ruchach, które zapamiętujesz w Pac-Manie lub Mario, kiedy grasz w kółko na tym samym poziomie ... osiągasz w tym „dobro”, ponieważ wielokrotnie ćwiczysz te same ruchy, aby je osiągnąć cel, nawet jeśli posadziłbym cię z kontrolerem do gier w pustym pokoju (bez gry, bez ekranu), nie byłbyś w stanie (łatwo) odtworzyć wzoru.

Jestem Nie jestem pewien, czy o to chodzi w Snowden, ale to jedna z możliwości.

Czy nie mógłbyś zostać torturowany, aby (1) ujawnić, w jaki sposób odszyfrowujesz (grając w grę), a następnie (2) być zmuszonym do gry? Przypuszczam, że podczas tortur możesz argumentować, że nie możesz grać w ten sam sposób z powodu stresu?
Artykuł omawia, że ​​użytkownik nie jest świadomie świadomy posiadania hasła, ani nie może nawet zdawać sobie sprawy, na czym polega mechanizm uwierzytelniania, zwłaszcza pod wpływem stresu. Ponadto zapoznaj się z sekcją „Podstawowy model zagrożenia przymusem” w sekcji 5.1 tego artykułu, w której pokazują sytuację, którą opisujesz jako niepraktyczną (w przypadku testu 5-minutowego zajmie to „około jednego roku nieprzerwanego testowania na użytkownika, co będzie zakłócać działanie użytkownika wyuczone hasło czyni użytkownika bezużytecznym dla atakującego lub ostrzega administratorów zabezpieczeń. ”)
Część, którą cytujesz, nie rozwiązuje problemu, o którym wspominam. Definiują swój „podstawowy model zagrożeń”, w którym napastnik przechwytuje pewną liczbę użytkowników, pobiera od nich informacje, a następnie próbuje podszyć się pod nich w jakimś bezpiecznym fizycznie miejscu, w którym po nieudanej próbie logowania jest uruchamiany alarm. Scenariusz jest inny: szyfrowanie odbywa się lokalnie na jednym komputerze, a osoba atakująca może zmusić faktycznego użytkownika do grania w grę, bez konieczności podszywania się pod inne osoby. Wspomina się o tym tutaj http://arstechnica.com/security/2012/07/guitar-hero-crypto-blunts-rubber-hose-attacks/ oraz w komentarzach.
Wziąłeś tę część z ich wstępu, podczas gdy w sekcji 5.1 opisują, jak to rozwiązano, ale stosują pewne nieuzasadnione ograniczenia, takie jak fizyczna obecność użytkownika w jakimś miejscu w celu uwierzytelnienia. Tak czy inaczej, to szukanie dziury w dziobie nie odpowiada na pytanie OP i uważam, że techniki uczenia się niejawnego mogą być tym, do czego odnosi się Snowden.
@AlexKuhl,, analogia do gry jest świetna (dzięki Armani), ale „klucz” niekoniecznie oznacza ** sposób ** gry w grę, ale raczej samą ** grę **. Na przykład, mogę ** zademonstrować ** pływanie, ale nie potrafię wyjaśnić (w znaczący sposób), w jaki sposób ** nauczyłem się ** pływać. Proces uczenia się (lub gra) jest kluczem - a raczej zawiera klucz, ponieważ użytkownik podświadomie odziedziczy nauczany przedmiot i jest to poziom podświadomości, na którym „hasło” jest przechowywane w mózgu. Należy pamiętać, że ten artykuł jest jedynie koncepcyjnym podejściem i niekoniecznie gotowym do wdrożenia projektu ...
* wyobraża sobie grę w „Missile Command”, która musi zostać rozegrana, zanim będzie można wystrzelić pociski we wroga. Jak na ironię, zbyt dobrze chronisz miasta, a wróg wysadza cię w powietrze, zanim ukończysz grę.
Alex Kuhl
2015-03-04 22:28:10 UTC
view on stackexchange narkive permalink

Pliki kluczy mogą to prawie osiągnąć. Chodzi o to, że klucz szyfrowania jest przechowywany jako plik, a nie fraza, którą zapamiętuje użytkownik. Keepass / KeepassX oferuje pliki kluczy jako opcję zabezpieczenia bazy danych haseł zamiast hasła. Klucz może być bezpieczniejszy, ponieważ może mieć znacznie większą długość niż coś, czego potrzebuje człowiek, ale wadą jest to, że plik musi być chroniony przed dostępem innych osób. Zazwyczaj te pliki są przechowywane na dysku USB lub innym nośniku zewnętrznym lub mogą być w posiadaniu osoby trzeciej lub w inny sposób poza twoim posiadaniem. Może to jednak nie rozwiązać twojego problemu, ponieważ możesz zostać torturowany, aby ujawnić lokalizację pliku klucza.

Inne opcje to szyfrowanie, które wymaga więcej niż jednej osoby do udziału w procesie (ponownie może być torturowany ujawnić inne zaangażowane osoby), zaprzeczać szyfrowaniu i weryfikowalnym zniszczeniom. Dwie ostatnie zostały omówione tutaj. Wszystkie te mają jednak swój własny, unikalny zestaw problemów.

+1. Twój pierwszy akapit zawiera dobre wprowadzenie do sposobu działania [klucza licencji] (https://en.wikipedia.org/wiki/Software_protection_dongle).
Plik klucza znajdujący się na oddzielnym nośniku fizycznym ma tę zaletę, że można go fizycznie zniszczyć, a tym samym nie można go już nigdy przywrócić.
David Jacobsen
2015-03-05 03:54:38 UTC
view on stackexchange narkive permalink

Nie widziałem filmu dokumentalnego, ale oprócz tego, o czym mówili inni, mógł mówić o szyfrowaniu klucza publicznego / prywatnego.

Szyfrujesz plik kluczem publicznym dostarczonym przez anonimowa osoba trzecia, która podziela Twój pogląd. Tylko oni mogą odszyfrować plik, a ty nie wiesz, kim oni są.

Więc on ma dokument, zaszyfruj go, aby był chroniony i bez względu na to, jak bardzo go torturujesz, nigdy nie byłby w stanie odszyfruj to za Ciebie.

Co powstrzymuje ich przed biciem go gumowym wężem, dopóki nie odda klucza prywatnego?
Nie musi mieć klucza prywatnego. Jeśli zaszyfruję dokumenty kluczem prywatnym, przechowam moją jedyną kopię klucza prywatnego na dysku USB, a następnie przekażę dysk komuś innemu ... Nie mam już klucza.Gdyby Snowden to zrobił, straciłby zdolność za odszyfrowanie jego dokumentów, ale jest to stosunkowo niewielka cena. Prawdopodobnie już wie, co jest w dokumentach, i ukradł je * dla innych * do odszyfrowania.
Następnie bijesz osobę, której to dał, gumowym wężem ...
Osoba A kontaktuje się z Tobą online. Mówi o okrucieństwach armii USA. Zgadzasz się z nimi i wykorzystujesz swoje dane do pobrania kilku plików. Szyfrujesz je za pomocą klucza publicznego dostarczonego przez Osobę A. Przekazujesz Osobie A zaszyfrowany plik. Rząd chce wiedzieć, komu ją dałeś i co. Nie wiesz kto, a oni nie kontaktują się z tobą ponownie. Nie pamiętasz co, tylko kilka plików, które były dostępne. Nie masz możliwości ich odszyfrowania, aby się dowiedzieć.
Ktoś lub ktoś ma możliwość odszyfrowania plików. Wszystko zależy od tego, ile osób jest skłonnych torturować i jak chętnych jest do przeciwstawienia się torturom.
Masz rację, że ktoś ma możliwość odszyfrowania pliku. Jednak ani ja, ani rząd, w tym przykładzie, nie mamy wystarczających informacji, aby zidentyfikować i znaleźć anonimową osobę A.Możesz torturować mnie, ile chcesz, rozmawiałem z nim tylko wtedy, gdy skontaktował się ze mną i żadne dzienniki go nie identyfikują, ponieważ używał sprzęt jednorazowego użytku w otwartym Wi-Fi w miejscu bez kamer bezpieczeństwa. Wiedza, że ​​ktoś może odszyfrować plik, jest bezużyteczna, jeśli nie możesz dowiedzieć się, kto to jest.
@sapi Cóż, nadal mogą mnie pokonać gumowym wężem, ale nie mam klucza prywatnego. Nie mogą pokonać osoby A, ponieważ ani ja, ani rząd nie wiemy, kim oni są. Zawsze się ze mną kontaktowali.
Nie rozumiem, czym ta odpowiedź różni się od zwykłego bezpiecznego usunięcia pliku. Tak czy inaczej, nigdy nie można ponownie odszyfrować pliku. (Chyba że masz jakąś metodę, za pomocą której w swoim schemacie możesz odszyfrować plik później, ale nie można go torturować. Jeśli tak, musisz edytować swoją odpowiedź, aby wyjaśnić, jak to działa - ale wydaje się, że jest to sprzeczne z wymóg „nie można z ciebie torturować”).
@D.W. Różnica polega na tym, że ktoś tam ma informacje w formacie zwykłego tekstu, gotowe do publicznego ujawnienia. Po prostu nie wiemy kto. W kontekście kogoś, kto ujawnił tajemnice rządowe, szczególnie w przypadku Snowdena, gdzie pamiętam, że przeczytanie rządowych dzienników nie wystarczyło do zidentyfikowania kopiowanych danych, rząd chciałby wiedzieć, co wyciekło. Rząd nie ma możliwości dowiedzenia się, które tajne operacje są bezpieczne, a które zagrożone. Szyfrowanie dokumentu w ten sposób nie byłoby przydatne dla programu szyfrującego, ale byłoby szkodliwe dla celu.
@DavidJacobsen, Nie sądzę, żeby to była pomocna odpowiedź. Wiemy już, że Snowden udostępnił te wszystkie dokumenty dziennikarzom, więc jest już prawdą, że „ktoś tam ma informacje w formacie zwykłego tekstu”. Nie sądzę, aby twoja odpowiedź była prawdopodobnym wyjaśnieniem tego, co dzieje się ze Snowdenem (dlaczego nie miałby po prostu bezpiecznie usunąć dokumentów, jeśli nie chciał zachować dostępu do dokumentów?), I nie sądzę przyda się innym w przyszłości, którzy chcą oprzeć się kryptoanalizie za pomocą gumowego węża (metoda, która pozostawia Cię bez rozsądnego sposobu na odzyskanie dostępu, nie jest przydatna).
Myślę, że ta odpowiedź jest poprawna, ale po prostu szersza niż niektórzy chcieliby. Wszystkie inne odpowiedzi należą do tej kategorii, która brzmi: „Osoba torturowana jest w stanie zaszyfrować nieznany plik, ale nie jest w stanie odszyfrować go w miejscu i czasie tortur, ponieważ klucz jest w innych rękach” Tak, może to być trudne lub może być łatwe do ustalenia, co należy zrobić, aby go odszyfrować, ale nadal kwalifikuje się to do określenia: „Możesz dosłownie mnie [go] zastrzelić lub torturować mnie [go], a ja [on] nie mogliśmy ujawnić hasło, nawet gdybym [on] chciał
DoubleDouble
2015-03-06 00:50:46 UTC
view on stackexchange narkive permalink

Chociaż nie widziałem filmu, mogę łatwo wyobrazić sobie losowo wygenerowany kod, który zmienia się co [krótkie okno czasowe tutaj]. Niektóre protokoły bezpieczeństwa gier online zaczęły to robić kilka lat temu, na przykład Battle.net (Blizzard - gry takie jak World of Warcraft, Starcraft, Diablo)

Dodaj fakt, że możesz pobrać tylko najnowsze hasło z wybranego bezpiecznego urządzenia, a wtedy nie może wiedzieć, jakie jest aktualne hasło bez tego urządzenia.


Biorąc to i biegając z nim ...

Jako skrajny przykład: jego telefon może mieć zaszyfrowane pliki, ale nie jest w stanie ich odszyfrować bez kodu dostępu dostarczonego z bezpiecznego urządzenia [podobnie jak @ odpowiedź DavidJacobson] - w tym przypadku kombinacja ludzi lub komputerów w różne lokalizacje [ @ odpowiedź JeffaFerlanda], z których każda ma własną sekcję hasła. Jeśli zaatakowana zostanie jedna osoba lub komputer, pozostałe mogą zostać odłączone lub przeniesione - w zależności od sytuacji.

Najsłabszym punktem jest wtedy proces żądania klucza odszyfrowania. Zakładając, że dana osoba ma kwalifikacje do uzyskania dostępu do tych akt, może być konieczne przedstawienie fizycznej identyfikacji. Być może mają dostęp do odszyfrowanego pliku tylko wtedy, gdy znajdują się w określonej lokalizacji.

Oczywiście, wszystko to można ostatecznie przezwyciężyć, ale chodzi o to, że byłoby to niezwykle trudne. Powiedzmy, że chwytasz kogoś z plikiem i próbujesz odebrać od niego klucz tylko po to, aby dowiedzieć się, że można go zdobyć tylko od kogoś innego i tylko wtedy, gdy znajduje się w strzeżonym budynku, a ponadto nie mogą fizycznie wyjąć informacji z nimi. Jakie byłoby Twoje podejście po tym?

  • jeśli zaatakujesz budynek, zostaną wysłane żądania z alertu, a klucz będzie niedostępny.
  • Możesz być w stanie złapać tę inną osobę ( bez zauważenia tego, ponieważ zakładam, że jej dostęp zostałby cofnięty, gdyby istniał jakikolwiek powód, by sądzić, że działa w imieniu innej osoby ) i „ przekonać ich, aby poszli i ukradli lub zapamiętali informacje, ale czy możesz ufać, że informacje, które przynoszą, są poprawne?
  • Możesz spróbować zaatakować różnych posiadaczy klucza, ale musisz wiedzieć wszystkie osoby / lokalizacje i uczyń z tego jednoczesny atak - w przeciwnym razie inni byliby lepiej chronieni, przenoszeni, a jeśli to niemożliwe, może nawet po prostu zniszczą klucz. Oczywiście może się to zdarzyć nawet podczas ataku.

Ostatecznie nie mogę sobie wyobrazić informacji zawartych w tym pliku, aby był wart tyle wysiłku. Im bardziej wartościowe są informacje, tym mniej osób będzie miało do nich dostęp, a ci ludzie będą prawdopodobnie na wyższych stanowiskach władzy, dlatego jest bardziej prawdopodobne, że zostaną chronieni lub przynajmniej zauważeni zaginięcia, jeśli zostaną porwani.

WoJ
2015-03-06 15:42:22 UTC
view on stackexchange narkive permalink

Są tam bardzo ciekawe odpowiedzi. Jedno ostrzeżenie: kiedyś zaproponowano mi dostęp do bankomatu mojego konta bankowego za pomocą skanu palca zamiast typowego kodu PIN. Ja odmówiłem. Bank zapewniał mnie wtedy, że gwarantuje, że nie będzie można użyć kopii mojego odcisku palca (tak, to było kilka lat temu)

Następnie powiedziałem im, że nie jestem pewien, czy złoczyńcy to wiedzą i bardzo, bardzo wolę raczej podać im PIN niż mój numer .

Oznacza to, że użytkownicy gumowego węża mogą nie być świadomy subtelnych technik, których używa się, aby nie znać hasła.

Twoje życie (lub nawet kciuk) jest dla Ciebie warte więcej niż pieniądze, które złoczyńcy mogliby ukraść za pomocą Twojej karty bankomatowej. Dane, do których pan Snowden ma dostęp, mogą być bardzo warte ochrony kosztem jego kciuka, a nawet życia. Nie jest to niespotykane - spójrz na Suicide pill w [Wikipedii] (http://en.wikipedia.org/wiki/Suicide_pill).
@matega: Nie rozumiem. Mówię, że źli faceci mogą cię pokonać, aby zdobyć hasło, nawet jeśli zapewniasz, że go nie znasz, ponieważ używasz wymyślnego mechanizmu, a nawet masz linki do stron internetowych, aby to udowodnić.
Falco
2015-03-09 21:39:44 UTC
view on stackexchange narkive permalink

Myślę, że jedynym sposobem, w jaki możesz go teraz odszyfrować, ale nie podczas tortur, jest to, że albo masz szansę zniszczyć / zapomnieć klucz, zanim będziesz mógł go ujawnić. Albo klucz ma właściwość, która sprawia, że ​​nie nadaje się do użytku w torturowanej sytuacji.

Wiele odpowiedzi dotyczy tylko tej części, w której „nie możesz ujawnić klucza do złego faceta, nawet gdybyś chciał” - ale Myślę, że w przypadku jakiegoś demaskatora system musiałby również dać ci sposób na uzyskanie dostępu do informacji, jeśli ich potrzebujesz, przed lub nawet po tym, jak do ciebie dotarli.

  1. Może masz system, w którym klucz możesz wprowadzić tylko wtedy, gdy jesteś spokojny i zrelaksowany. Zaawansowane oprogramowanie do analizy mowy? A może po prostu anonimowa osoba trzecia. - Jeśli tylko osoba trzecia ma klucz, jeden schemat wyglądałby tak: Musisz zamieścić film, na którym uprzejmie poprosisz o klucz w spokojny i kontrolowany sposób, stojąc w miejscu publicznym lub w czymś takim. Publikujesz go gdzieś, gdzie ma duży ruch, jak youtube / twitter. Anonimowe źródło uzyska dostęp do wideo (wśród tysięcy widzów) i jeśli uzna, że ​​jesteś bezpieczny, a twój głos jest kontrolowany i wszystko inne, wyśle ​​ci odszyfrowane dokumenty.

  2. Może kluczowe autodestrukcje w pewnych okolicznościach, takie jak fizjologiczne oznaki skrajnego stresu, takie jak gryzienie zębów lub ekstremalne tętno. Gdy tylko pojawią się tortury, klucz zniknie.

  3. Istnieją wspólne zasady klucza, zgodnie z którymi potrzeba pewnej liczby osób razem do odszyfrowania czegoś - możesz zatrudnić jednego, gdzie dzielisz klucz w taki sposób, że potrzebujesz co najmniej 3 z 5 osób do jego odszyfrowania. Ale nadal, jeśli masz sposób, aby skontaktować się z innymi osobami z tej grupy, prawdopodobnie możesz zostać zmuszony do skontaktowania się z nimi, więc wszystko sprowadza się do rozwiązania 1, w którym twoja komunikacja z nimi musi być wystarczająco dobra, aby mogli upewnij się, czy jesteś do tego zmuszony, czy robisz to z własnej woli.

Inną możliwością, ale bardziej podobną do scifi, byłoby warunkowanie psychiczne: może mógłbyś tak przystosować swój mózg, aby zapomniał o kluczu w traumatycznym wydarzeniu, takim jak wyparte wspomnienia, które można ujawnić tylko w pewnym spokojnym i relaksującym otoczeniu ...
user3757614
2015-03-05 04:55:04 UTC
view on stackexchange narkive permalink

Może odnosić się do wielu możliwych stanów odszyfrowania. Zasadniczo zaczynasz od bardzo dużego bloku zaszyfrowanych danych i wielu kluczy. Każdy klucz prowadzi do innego dokumentu.

Oczywiście zaszyfrowane dane muszą być wystarczająco duże, aby pomieścić wszystkie dokumenty, ale nie ma sposobu, aby udowodnić, ile kluczy istnieje. Spraw, aby był wystarczająco duży, aby pomieścić na przykład 10 dokumentów, a możesz mieć 2 fałszywe klucze, jeden prawdziwy klucz i kilka losowych danych.

Nie rozwiązuje to problemu, w jaki sposób Snowden * nie * może odszyfrować dokumentów. Jeśli nie zna „prawidłowego” klucza, nie ma potrzeby posiadania kilku innych kluczy.
Algorytm szyfrowania, który generuje wiele spójnych wyników z tego samego zaszyfrowanego tekstu, gdy używane są różne klucze odszyfrowywania, jest nadal w sferze teorii, a nie praktyki.
@Mark: Dowolna część obiektu blob zaszyfrowanego tekstu musi reprezentować tylko jeden plik. Jeśli ktoś ma dziewięć wiarygodnych fałszywych dokumentów i jeden prawdziwy, niech program „rzuci monetą” za każdy fałszywy dokument i albo zastąp go przypadkowymi danymi, albo nie. Następnie zaszyfruj każdy z dziesięciu dokumentów innym kluczem i przechowuj je w losowej kolejności. Liczba dokumentów, które można odszyfrować przy użyciu wszystkich dziesięciu prawdziwych kluczy, wynosiłaby od jednego do dziesięciu, ale nie byłoby możliwe stwierdzenie, czy jakikolwiek przypuszczalny zestaw kluczy jest kompletny.
matega
2015-03-07 22:36:06 UTC
view on stackexchange narkive permalink

Z tą odpowiedzią posłużę się trochę science fiction.

Karty inteligentne, nawet zbliżeniowe, są wystarczająco wydajne, aby wykonywać kryptografię. Często zawierają klucz prywatny, który został przez nich wygenerowany i nigdy nie opuszcza karty, ale odpowiedni klucz publiczny można swobodnie odzyskać. Te karty inteligentne mogą być chronione hasłem, mogą uniemożliwić działanie po 3 nieudanych próbach, itp. Są nieklonowalne i wyjątkowo bezpieczne. (Ponadto są małe , są malutkim chipem w plastikowej karcie i zużywają tylko niewielką ilość energii.)

Następnie możesz zaszyfrować dokument, cały dysk twardy lub cokolwiek innego przy użyciu losowego klucza, a następnie zaszyfruj klucz kluczem publicznym karty inteligentnej i zapisz tylko to. W ten sposób, jeśli chcesz uzyskać dostęp do zaszyfrowanych danych, najpierw musisz poprosić kartę inteligentną o odszyfrowanie klucza za pomocą jej wewnętrznego klucza prywatnego.

Teraz musimy tylko powiązać kartę ze Snowdenem to gwarantuje, że

  • Tylko on może aktywować kartę
  • Karta ulega samozniszczeniu, gdy nie ma jej już przy sobie
  • On sam jest w stanie wyłączyć kartę na stałe, nawet gdy jest unieruchomiony

Prostą opcją jest wszczepienie do niego karty (tylko chipa, a nie części plastikowej). Może karmić się napięciem generowanym przez jego ciało, gdy jest nieaktywne (np. Jego serce i / lub mięśnie stale wytwarzają kilka miliwoltów) i wyłączać się, jeśli ta moc zostanie odcięta. Możesz również podłączyć go do niektórych jego dobrowolnych mięśni, które, jeśli zostaną aktywowane w określonym wzorze, mogą włączyć lub zniszczyć kartę. Jeśli chcemy zagłębić się w ten science-fiction, możesz poprosić kartę o sprawdzenie, czy jego tętno i / lub poziom adrenaliny jest poniżej określonego progu i tymczasowo odmówić operacji, gdy jest pod nadmiernym stresem. Miałby antenę w dogodnym miejscu, na przykład w dłoni, do komunikacji za pomocą NFC lub czegoś podobnego.

Jeśli moc dostarczana przez jego ciało nie wystarczy, inną opcją byłoby wszczepienie jej wraz z baterią. Może to być urządzenie podobne do rozrusznika serca. Stymulatory mają wewnętrzną baterię, która działa przez lata. Mógłby zrobić wszystko, co robi wcześniej opisany implant. (Może to być również rozrusznik serca / ICD, w celach profilaktycznych - nie jest niczym niezwykłym, że ważne osoby mają w domu defibrylator, a ich rodzina jest przeszkolona w używaniu go.) Alternatywnym pomysłem byłoby posiadanie zwykłej bezstykowej karty inteligentnej w jego przednia kieszeń, która nieustannie zasila to urządzenie przypominające rozrusznik serca, na tej samej zasadzie co NFC i wyłącza się na stałe, jeśli zasilanie zostanie przerwane na dłużej niż minutę. Ta moc NFC może również przenosić dane kryptograficzne, aby były unikalne i niemożliwe do zastosowania.

Czy masz jakieś cytaty, na które możesz wskazać, które wskazywałyby, że to, co opisujesz, jest możliwe i praktyczne dla jednostki?
Na przykład [to] (https://www.yubico.com/products/yubikey-hardware/yubikey-neo/). Jest to bezkontaktowa karta inteligentna, działająca wyłącznie na zasilaniu otrzymywanym przez NFC. Istnieją urządzenia EKG o małej mocy i EMG (elektromiograf). Analizator EKG małej mocy jest stosowany w każdym wszczepianym rozruszniku serca - można by również wykonać wersję EMG, ponieważ mięśnie dobrowolne wydzielają sygnały elektryczne o amplitudzie podobnej do tych z serca. Oczywiście wymaga to specjalistycznego sprzętu, do którego dana osoba nie ma dostępu. Jakiej części mojej odpowiedzi nie sprzeciwiasz się?
Mój zarzut dotyczy głównie twojej odpowiedzi w odniesieniu do wypowiedzi Snowdena o * sobie *. Sposób, w jaki sam siebie określa, sprawia, że ​​brzmi to jak jego działania mające na celu ochronę poufności danych, choć wyrafinowane, to coś, co powinno być dostępne dla osoby fizycznej, nawet poza zakresem kompetencji dużej organizacji. Naprawdę nie rozumiem, jak twoja propozycja kwalifikuje się jako taka.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...