Бандитский криптоанализ
Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ[a], также англ. Rubber-hose cryptanalysis — криптоанализ резиновым шлангом[b]) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д. Основным методом является анализ и использование так называемого человеческого фактора — наличия людей как составной части системы защиты информации.
Брюс Шнайер отмечает, что данный метод является мощным и часто самым эффективным методом криптоанализа. Термин «вскрытие с покупкой ключа» он применяет к случаям взяточничества, приводящим к попаданию ключа в руки взломщика[1].
Описание
[править | править код]Формулировку «криптоанализ резиновым шлангом» впервые употребил специалист в области криптоанализа Маркус Дж. Рэнум[англ.] в группе новостей sci.crypt в записи от 16 октября 1990 года. Не без доли иронии он заметил, что подобные способы выбить информацию могут сократить время взлома любой системы до крайне малого промежутка, а затраты на взлом и вовсе свести к минимуму[2].
Согласно заявлениям «Amnesty International» и ООН, многие страны в мире постоянно пытают людей. Поэтому логично предположить, что по крайней мере некоторые из этих стран используют (или готовы использовать) некоторые формы «бандитского криптоанализа»[3].
В силу специфики данного метода, в случае его применения время, необходимое для дешифрования сообщения, не зависит от алгоритма шифрования и длины ключа.
На практике, психологическое принуждение может оказаться столь же эффективным, как физические пытки. Ненасильственные, но весьма пугающие методы включают в себя такую тактику, как угроза неблагоприятного уголовного наказания. Стимулом к сотрудничеству может быть некоторая форма сделки о признании вины, предлагающая понижение срока или сокращение списка уголовных обвинений против подозреваемого в обмен на полное сотрудничество со следствием. Кроме того, в некоторых странах угрозы могут основываться на преследовании в судебном порядке, как соучастников, близких родственников допрашиваемого лица (например, жены, детей или родителей), если они не сотрудничают[4][5].
Примеры использования
[править | править код]В России конца 1730-х годов
[править | править код]В 1738 году главными политическими противниками России были Турция (на юге) и Швеция (на севере). Российский двор, обеспокоенный слухами о переговорах между ними, опасался образования их союза. Поэтому императрица Анна Иоанновна повелела принять все возможные меры для получения соответствующей информации. В то время под началом командующего русскими войсками на юге — фельдмаршала Б. К. Миниха — служил полковник русской армии Х. фон Манштейн. В своих воспоминаниях он описывал следующее: «Предосторожности русского министерства, принимаемые против шведских интриг, доходили до самых насильственных мер и даже до смертоубийства на большой дороге…»[6].
Расследование кражи данных кредитных карт TJ Maxx 2005 года
[править | править код]Порой преступники обращаются к шифрованию данных диска, чтобы скрыть доказательства своих преступлений. Правоохранительные расследования могут столкнуться с таким препятствием, когда компьютерно-технической экспертизе программного обеспечения не удаётся восстановить пароли шифрования, и остается единственный и проверенный метод: насилие. Например, форма поведения «хороший полицейский, плохой полицейский», к которой турецкое правительство предположительно обратилось для того, чтобы узнать криптографические ключи одного из основных фигурантов в расследовании кражи данных кредитных карт клиентов TJ Maxx.
В 2005 году была совершена кража десятков миллионов номеров банковских карт из незащищенной беспроводной сети магазинов TJ Maxx, которая привела к более чем 150 млн долларов убытка компании. Оба джентльмена, стоящие за ограблением, продали ворованную информацию о кредитных картах онлайн. В конце концов, украденные карточки достигли Максима Ястремского, гражданина Украины, и, по сообщениям СМИ, «главной фигуры в международной купле-продаже украденной информации кредитных карт».
Согласно комментариям, сделанных Говардом Коксом (Howard Cox), занимавшим пост замначальника подразделения по компьютерным преступлениям в Министерстве юстиции США, во время закрытого заседания, после обнаружения шифрования диска, используемого Ястремским, и отказа сообщать пароль доступа к этим данным, Максим был «оставлен турецким правоохранительным органам», которые, вероятно, прибегли к физическому насилию, чтобы заполучить пароль от украинского подозреваемого[7].
Несмотря на то, что информация подавалась аудитории в шутливой форме и без прямого упоминания методов допроса, из контекста было очевидно, каким способом арестованного удалось «убедить сотрудничать»[3][8].
Методы противодействия
[править | править код]Хотя этот термин звучит иронически, он серьёзно применяется в современных криптосистемах. Произвести атаку полным перебором на алгоритм шифрования или на используемый протокол, вероятно, будет намного сложнее и стоить намного дороже, чем просто узнать всю информацию у пользователей системы. Таким образом, многие криптосистемы и системы безопасности спроектированы так, чтобы свести уязвимость человека к минимуму. Например, в криптосистемах с открытым ключом у пользователя может быть открытый ключ для шифрования данных, но может не быть закрытого ключа для расшифрования. Здесь проблема заключается в том, что пользователь, возможно, не сможет убедить злоумышленника, что он сам не может расшифровать. Также примером служит двусмысленное шифрование. Двусмысленное шифрование разрешает прочитать зашифрованное сообщение несколькими осмысленными способами в зависимости от использованного ключа. Иными словами, оно скрывает наличие настоящего сообщения в отсутствие соответствующего ключа шифрования. Это дает пользователю шанс скрыть настоящее сообщение, даже если его вынудили раскрыть свой ключ[9].
В культуре
[править | править код]Популярный веб-комикс xkcd в 538-й серии[10] иллюстрирует идею, что в криптосистеме часто слабым звеном является человек, против которого достаточно применить физическое насилие (избить дешёвым гаечным ключом), чтобы выбить пароль — даже при защите данных надёжным вариантом алгоритма RSA[11].
Способы получения любой информации (в том числе и расшифровки информации) путём пыток демонстрировались нередко в книгах, фильмах, сериалах и компьютерных играх. Так, в романе Андрея Константинова «Судья» («Адвокат-2») из цикла под общим названием «Бандитский Петербург» и его экранизации — сериале «Бандитский Петербург. Фильм 2. Адвокат» — его протагонист Сергей Челищев угрожает депутату Петросовета Валерию Петровичу Глазанову пыткой «электрическим вспоминателем» (кипятильником, включённым в розетку), если тот не расскажет всё, что знает о криминальном авторитете «Антибиотике»[12][13][14].
В повести Александра Волкова «Огненный бог Марранов» Урфин Джюс угрозами, пытками и даже лестью пытается узнать от Страшилы Трижды Премудрого пароль, позволяющий активировать «волшебный ящик» (магический телевизор). Страшила отказывается это сделать даже под страхом смерти, намекая Урфину — если тот его убьёт, то никогда не сможет узнать пароль. Урфин не смог подобрать пароль и методом полного перебора.
См. также
[править | править код]Комментарии
[править | править код]- ↑ От нагретого паяльника, вставленного в задний проход, пытки, якобы распространённой в «лихие 90-е»
- ↑ От пытки, не оставляющей следов побоев, избиения резиновым шлангом
Примечания
[править | править код]- ↑ Шнайер, 2002, с. 22.
- ↑ Marcus J. Ranum. Re: Cryptography and the Law... sci.crypt (16 октября 1990). Архивировано 2 апреля 2024 года.
- ↑ 1 2 Chris Soghoian (26 января 2009). Turkish police may have beaten encryption key out of TJ Maxx suspect. CNET. Архивировано 8 декабря 2015. Дата обращения: 3 декабря 2015.
- ↑ Interview with author of PGP (Pretty Good Privacy) (англ.) // High Tech Today. — 1996. — 2 February. Архивировано 16 апреля 2019 года.
- ↑ UN News Service. Many countries still appear willing to use torture, warns UN human rights official (англ.). — 2004. — 4 October. Архивировано 22 декабря 2015 года.
- ↑ фон Манштейн Х. Г. Записки о России генерала Манштейна. — СПб.: В. С. Балашева, 1875.
- ↑ Rubber-Hose Cryptanalysis (англ.). Schneier on Security (27 октября 2008). Дата обращения: 29 сентября 2025.
- ↑ Бёрд Киви. При помощи палки и верёвки // Компьютерра. — 2008. — 18 ноября (№ 43 (759)). Архивировано 2 августа 2019 года.
- ↑ Морозова Е. В., Мондикова Я. А., Молдовян Н. А. Способы отрицаемого шифрования с разделяемым ключом. — 2013. — № 6 (67). Архивировано 22 декабря 2015 года.
- ↑ ru Архивная копия от 25 июля 2010 на Wayback Machine, en Архивная копия от 3 августа 2010 на Wayback Machine
- ↑ Sebastian Pape. Authentication in Insecure Environments: Using Visual Cryptography and Non-Transferable Credentials in Practise. — Springer, 2014. — С. 46. — 362 с. — ISBN 978-3-658-07116-5. — [Архивировано 23 июля 2016 года.]
- ↑ Ольга Макарова. Раскаленный вспоминатель. Нижегородские новости (16 мая 2014). Дата обращения: 29 сентября 2025.
- ↑ Константинов А. Д. Судья. — СПб.: Издательский дом «Нева», 2001. — С. 108. — ISBN 576541186X.
- ↑
Электрический вспоминатель
Литература
[править | править код]- Шнайер Б. Криптоанализ // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 19—22. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Neuroscience Meets Cryptography: Designing Crypto Primitives Secure Against Rubber Hose Attacks
Ссылки
[править | править код]- Криптоанализ резиновым шлангом и методы его предотвращения. habr.com (22 декабря 2020). Дата обращения: 18 марта 2023.
- С помощью веревочной петли и палки