Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , Бандитский криптоанализ является эвфемизмом для извлечения криптографических секретов (например , пароль к зашифрованному файлу) от человека путем принуждения или пыток [1] -such как избиение , что человек с резиновым шлангом , поэтому Name- в отличие от математической или технической криптоаналитической атаки .

Подробности [ править ]

По данным Amnesty International и ООН , во многих странах мира люди регулярно подвергаются пыткам. [2] [3] [4] [5] Поэтому логично предположить, что по крайней мере некоторые из этих стран используют (или будут готовы использовать) какую-либо форму криптоанализа с резиновыми шлангами. На практике психологическое принуждение может оказаться таким же эффективным, как и физические пытки . Не физически насильственные, но очень устрашающие методы включают такую ​​тактику, как угроза сурового судебного наказания. Стимулом к ​​сотрудничеству может быть сделка о признании вины., например, предложение о снятии или сокращении уголовных обвинений против подозреваемого в обмен на полное сотрудничество со следователями. В качестве альтернативы, в некоторых странах могут высказываться угрозы привлечь к ответственности в качестве сообщников (или применить насилие) к близким родственникам (например, супругу, детям или родителям) допрашиваемого лица, если они не будут сотрудничать. [3] [6]

В некоторых случаях криптоанализ с использованием резиновых шлангов может оказаться нежизнеспособной атакой из-за необходимости скрытого дешифрования данных; такая информация, как пароль, может потерять свою ценность, если известно, что она была взломана. Утверждалось, что одна из целей сильной криптографии - заставить злоумышленников прибегать к менее скрытым атакам. [7]

Самое раннее известное использование этого термина было в группе новостей sci.crypt , [ необходима цитата ] в сообщении, опубликованном 16 октября 1990 года Маркусом Дж. Ранумом , в котором говорится о телесных наказаниях :

... каучуковая техника криптоанализа. (в котором резиновый шланг с силой и часто прикладывается к подошвам ног до тех пор, пока не будет обнаружен ключ к криптосистеме, процесс, который может занять удивительно короткое время и является довольно недорогим в вычислительном отношении). [8]

Хотя этот термин используется в шутку , его последствия серьезны: в современных криптосистемах самым слабым звеном часто является человек. [9] прямая атака на алгоритм шифра, или криптографические протоколы , используемые, вероятно, будет гораздо дороже и сложнее , чем ориентированные на людей , которые используют или управления системой. Таким образом, многие криптосистемы и системы безопасности разработаны с особым упором на минимизацию уязвимости человека. Например, в криптографии с открытым ключом, защитник может хранить ключ для шифрования сообщения, но не ключ дешифрования, необходимый для его расшифровки. Проблема здесь в том, что защитник может быть не в состоянии убедить нападающего прекратить принуждение. В достоверно отрицательном шифрованиисоздается второй ключ, который открывает второе убедительное, но относительно безобидное сообщение (например, явно личные записи, выражающие «отклоняющиеся» мысли или желания определенного типа, которые являются законными, но табуированными), так что защитник может доказать, что передал ключи в то время как злоумышленник остается в неведении об основном скрытом сообщении. В этом случае разработчик ожидает, что злоумышленник этого не осознает и откажется от угроз или реальных пыток. Риск, однако, заключается в том, что злоумышленник может знать об отрицательном шифровании и будет предполагать, что защитник знает более одного ключа, а это означает, что злоумышленник может отказаться прекратить принуждение защитника, даже если один или несколько ключей будут раскрыты: при предположении, что защитник по-прежнему скрывает дополнительные ключи, содержащие дополнительную информацию.

В законе [ править ]

В некоторых юрисдикциях законодательные акты предполагают обратное - что операторы-люди знают (или имеют доступ) такие вещи, как ключи сеанса, - предположение, которое аналогично предположению, сделанному практиками «резиновых шлангов». Примером может служить Соединенного Королевства Положение закона Следственная Пауэрс , [10] [11] , что делает его преступление не капитуляция ключей шифрования по требованию правительственного чиновника , уполномоченного действовать.

По данным Министерства внутренних дел , бремя доказывания того, что обвиняемый владеет ключом, лежит на обвинении; кроме того, закон содержит защиту для операторов, которые потеряли или забыли ключ, и они не несут ответственности, если будет установлено, что они сделали все возможное для восстановления ключа. [10] [11]

Возможный случай [ править ]

В преддверии всеобщих выборов в Кении 2017 года был убит глава отдела информации, связи и технологий Независимой избирательной комиссии по установлению границ Кристофер Мсандо . Он сыграл важную роль в разработке новой системы голосования на выборах. На его теле были очевидные следы пыток, и были опасения, что убийцы пытались получить от него информацию о пароле. [12]

В популярной культуре [ править ]

  • В комиксе xkcd # 538 ( Безопасность ) на первой панели крипто-ботаник воображает, что благодаря его продвинутому шифрованию взломщики в конечном итоге будут побеждены. Во второй панели автор предполагает, что в реальном мире люди, желающие получить доступ к этой информации, просто использовали бы пытки, чтобы заставить ботаника дать им пароль. xkcd 538: Объяснение безопасности xkcd 538: Безопасность

См. Также [ править ]

  • Криптоанализ черного мешка  - получение криптографических секретов с помощью кражи со взломом или других скрытых средств.
  • Отрицательное шифрование  - методы шифрования, при которых злоумышленник не может доказать, что данные в виде открытого текста существуют.
  • Ключевой закон о раскрытии информации
  • Социальная инженерия  - Психологическое манипулирование людьми с целью совершения действий или разглашения конфиденциальной информации.
  • Rubberhose (зашифрованная файловая система)

Ссылки [ править ]

  1. Шнайер, Брюс (27 октября 2008 г.). «Криптоанализ резиновых шлангов» . Шнайер о безопасности . Проверено 29 августа 2009 года .
  2. ^ Pincock, Стивен (1 ноября 2003). «Разоблачение ужаса пыток» . Ланцет . 362 (9394): 1462–1463. DOI : 10.1016 / S0140-6736 (03) 14730-7 . PMID 14603923 . S2CID 54239764 . Проверено 29 августа 2009 года .  
  3. ^ a b «Многие страны по-прежнему готовы применять пытки, - предупреждает представитель ООН по правам человека» (пресс-релиз). Служба новостей ООН . 27 октября 2004 . Проверено 28 августа 2009 года .
  4. ^ Modvig, J .; Pagaduan-Lopez, J .; Роденбург, Дж .; Салуд, CMD; Cabigon, RV; Панело, ЦРУ (18 ноября 2000 г.). «Пытки и травмы в постконфликтном Восточном Тиморе» . Ланцет . 356 (9243): 1763 DOI : 10.1016 / S0140-6736 (00) 03218-9 . PMID 11095275 . S2CID 43717344 . Архивировано из оригинала 8 июня 2011 года . Проверено 29 августа 2009 года .   Альтернативный URL
  5. ^ Iacopino, Винсент (30 ноября 1996). «Турецких врачей заставляли скрывать систематические пытки» . Ланцет . 348 (9040): 1500. DOI : 10.1016 / S0140-6736 (05) 65892-8 . PMID 11654536 . S2CID 20335366 . Проверено 29 августа 2009 года .  
  6. Хоффман, Рассел Д. (2 февраля 1996 г.). «Интервью с автором PGP (Pretty Good Privacy)» . Высокие технологии сегодня . Проверено 29 августа 2009 года .
  7. Персиваль, Колин (13 мая 2010 г.). «Все, что вам нужно знать о криптографии за 1 час (слайды конференции)» (PDF) . Проверено 29 декабря 2011 года .
  8. ^ Ranum, Marcus J. (16 октября 1990). "Re: Криптография и закон ..." Группа новостейsci.crypt . Usenet: [email protected] . Проверено 11 октября 2013 года .  
  9. ^ «Самое слабое звено: уроки человеческого фактора, извлеченные из немецкой криптосистемы Enigma времен Второй мировой войны» . SANS . Проверено 6 июня 2013 года .
  10. ^ a b "Закон о расторопной защите прав" . Хранитель . Лондон. 25 октября 2001 г.
  11. ^ a b «Законопроект о регулировании полномочий следственных органов; сессия 1999–2000 годов, Интернет-публикации, другие законопроекты, представленные парламенту» . Дом лордов. 9 мая 2000 года Архивировано из оригинала 8 ноября 2011 года . Дата обращения 5 января 2011 .
  12. ^ Дэвид Пиллинг (11 августа 2017). «Призрак Криса Мсандо преследует выборы в Кении» . Financial Times .