Bandita kriptoanalízis

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. október 19-én felülvizsgált verziótól ; az ellenőrzések 4 szerkesztést igényelnek .

A bandita kriptoanalízis ( nyitás kulcsvásárlással , vicc. thermorectal cryptanalysis [1] , angolul is.  Gumitömlős kriptoanalízis  - kriptoanalízis gumitömlővel [2] ) egy olyan kriptográfiai módszer , amelyben a „ kriptanalitikus ” zsaroláshoz folyamodik, fenyegetés, kínzás, zsarolás, vesztegetés stb. A fő módszer az úgynevezett emberi tényező  – az emberek jelenléte az információbiztonsági rendszer szerves részeként – elemzése és felhasználása.

Bruce Schneier megjegyzi, hogy ez a módszer hatékony és gyakran a leghatékonyabb kriptográfiai módszer.

Leírás

Az Amnesty International és az ENSZ szerint a világ számos országa folyamatosan kínozza az embereket. Ezért logikus azt feltételezni, hogy ezen országok közül legalább néhány használ (vagy készen áll arra, hogy alkalmazzon) valamilyen "gengszter kriptoanalízist" [3] .

Ennek a módszernek a sajátosságai miatt, ha használják , az üzenet visszafejtéséhez szükséges idő nem függ a titkosítási algoritmustól és a kulcs hosszától.

A gyakorlatban a pszichológiai kényszer ugyanolyan hatékony lehet, mint a fizikai kínzás. Az erőszakmentes, de erősen megfélemlítő módszerek közé tartoznak az olyan taktikák, mint például a kedvezőtlen büntetőjogi szankciókkal való fenyegetés. Az együttműködés ösztönzése lehet valamilyen vádalku, amely a nyomozással való teljes körű együttműködésért cserébe mérsékelt büntetést vagy büntetőjogi vádemelési listát kínál a gyanúsított ellen. Ezenkívül egyes országokban a fenyegetés alapja lehet a kihallgatott közeli hozzátartozóinak (pl. feleségnek, gyermekeinek vagy szüleinek) bűntársként történő vádemelése, ha nem működnek együtt [4] [5] .

Használati példák

Oroszországban az 1730-as évek végén

1738-ban Törökország (délen) és Svédország (északon) volt Oroszország legfőbb politikai ellenfele. Az orosz bíróság, akit zavartak a köztük zajló tárgyalások pletykái, félt a szakszervezetük létrejöttétől. Ezért Anna Ioannovna császárné elrendelte, hogy minden lehetséges intézkedést tegyenek meg a vonatkozó információk megszerzése érdekében. Abban az időben a déli orosz csapatok parancsnokának parancsnoksága alatt B. K. Minich tábornagy  , H. von Manstein orosz hadsereg ezredese szolgált. Emlékirataiban a következőket írta le: "Az orosz minisztérium óvintézkedései a svéd cselszövésekkel szemben a legerőszakosabb intézkedéseket, sőt az autópályán halált is elérték..." [6] .

2005-ös TJ Maxx hitelkártya-lopás vizsgálata

Néha a bűnözők lemeztitkosítást alkalmaznak, hogy elrejtsenek bűneik bizonyítékait. A bűnüldözési vizsgálatok akkor ütközhetnek ebbe az akadályba, ha a szoftverek számítógépes kriminalisztikai vizsgálata nem tudja visszaállítani a titkosítási jelszavakat, így az egyetlen bevált módszer marad: az erőszak. Például a „jó zsaru, rossz zsaru” magatartás, amelyhez a török ​​kormány állítólag azért folyamodott, hogy kiderítse a TJ Maxx ügyfelei hitelkártyaadatainak ellopása ügyében indított nyomozás egyik fő vádlottjának titkosítási kulcsait .

2005-ben több tízmillió bankkártyaszámot loptak el a TJ Maxx nem biztonságos vezeték nélküli üzlethálózatából, ami több mint 150 millió dolláros veszteséget okozott a cégnek. A rablás mögött álló mindkét úr lopott hitelkártya-információkat adott el az interneten. Végül az ellopott kártyák eljutottak Makszim Jasztremszkij ukrán állampolgárhoz, aki a médiában megjelent jelentések szerint "a lopott hitelkártya-információk nemzetközi eladásának és vásárlásának vezető alakja".

Howard Cox megjegyzései szerint, aki az Egyesült Államok Igazságügyi Minisztériumának számítógépes bűnözésekkel foglalkozó osztályának helyettes vezetőjeként dolgozott , egy zárt ülés során, miután felfedezte a Yastremsky által használt meghajtó titkosítását, és megtagadta az adatokhoz való hozzáféréshez szükséges jelszót. Maxim a török ​​bűnüldözésből maradt, akik nyilvánvalóan fizikai erőszakhoz folyamodtak, hogy megszerezzék a jelszót az ukrán gyanúsítotttól.

Annak ellenére, hogy az információt tréfásan, a kihallgatás módszereire való közvetlen utalás nélkül adták a hallgatóságnak, a szövegkörnyezetből nyilvánvaló volt, hogy a letartóztatott személy milyen módon volt "meggyőzve az együttműködésről" [3] [7] .

Ellenintézkedések

Bár ez a kifejezés ironikusan hangzik, a modern kriptorendszerekben komolyan használják. A titkosítási algoritmus vagy a használt protokoll elleni brute - force támadás valószínűleg sokkal nehezebb és sokkal drágább, mint az összes információ megszerzése a rendszer felhasználóitól. Így sok kriptorendszer és biztonsági rendszer úgy van kialakítva, hogy minimalizálja az emberi sebezhetőséget. Például nyilvános kulcsú titkosítási rendszerekben a felhasználó rendelkezhet nyilvános kulccsal az adatok titkosításához, de nem biztos, hogy magánkulccsal a visszafejtéséhez. A probléma itt az, hogy a felhasználó nem tudja meggyőzni a támadót arról, hogy ő maga nem tudja visszafejteni. Példa erre a kétértelmű titkosítás is . A kétértelmű titkosítás lehetővé teszi a titkosított üzenet több értelmes módon történő olvasását, a használt kulcstól függően . Más szóval, elrejti egy valódi üzenet jelenlétét megfelelő titkosítási kulcs hiányában. Ez lehetőséget ad a felhasználónak, hogy elrejtse a valódi üzenetet, még akkor is, ha kénytelen felfedni a kulcsát [8] .

A kultúrában

A népszerű webképregény xkcd az 538. epizódban [9] azt az elképzelést szemlélteti, hogy a kriptorendszerekben a gyenge láncszem gyakran az a személy, akit egy olcsó csavarkulccsal megtámadnak, hogy jelszót szerezzenek, bár magát az adatokat az RSA erős verziója védi. algoritmus [10] .

Lásd még

Jegyzetek

  1. A végbélnyílásba helyezett fűtött forrasztópáka kínzása , állítólag a " lendületes 90 -es években ".
  2. A verés nyomait nem hagyó kínzástól, gumitömlővel való veréstől.
  3. ↑ 12 Chris Soghoian . A török ​​rendőrség valószínűleg kiütötte a titkosítási kulcsot a TJ Maxx gyanúsítottjánál , a CNET -nél  (2009. január 26.). Az eredetiből archiválva: 2015. december 8. Letöltve: 2015. december 3.
  4. Interjú a PGP (Pretty Good Privacy  ) szerzőjével  // High Tech Today. - 1996. - február 2. Archiválva az eredetiből 2019. április 16-án.
  5. ENSZ hírszolgálat. Sok ország továbbra is hajlandó kínzást alkalmazni - figyelmeztet az ENSZ emberi jogi  tisztviselője . - 2004. - október 4. Az eredetiből archiválva : 2015. december 22.
  6. von Manstein H. G. Manstein tábornok feljegyzései Oroszországról. - Szentpétervár. : V. S. Balasheva, 1875.
  7. Madárkiwi. Bot és kötél segítségével  // Computerra . - 2008. - november 18. ( 43 (759) szám ). Archiválva az eredetiből 2019. augusztus 2-án.
  8. Morozova E. V., Mondikova Ya. A., Moldovyan N. A. A tagadható titkosítás módjai megosztott kulccsal . - 2013. - 6. szám (67) . Az eredetiből archiválva : 2015. december 22.
  9. hu Archiválva 2010. július 25-én a Wayback Machine -nél , hu Archivált : 2010. augusztus 3-án a Wayback Machine -nél
  10. Sebastian Pape. Hitelesítés nem biztonságos környezetben: Vizuális kriptográfia és nem átruházható hitelesítő adatok használata a gyakorlatban . - Springer, 2014. - P. 46. - 362 p. - ISBN 978-3-658-07116-5 . Archivált : 2016. július 23. a Wayback Machine -nál

Irodalom