Терморектальный криптоанализ - контрмеры и способы противодействия.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.020
Реакции
11.398
Терморектальный криптоанализ - контрмеры и способы противодействия.

Многие переоценивают возможности систем шифрования данных и преимущества, которые они дают. Начитавшись рекламных фраз типа "Тройное шифрование" или "Вход по пяти паролям" они наивно полагают, что теперь их данные в безопасности. Забывая о том, что самый простой и эффективный способ узнать пароль - это сделать так, что бы тот, кто знает этот пароль назвал его.

Причем это прямым текстом написано даже в книге Федотова Н.Н. - Форензика - компьютерная криминалистика. Автор там совершенно неоднозначно пишет о том, что пробовать взломать современные алгоритмы шифрования чаще всего не стоит даже пытаться, а так же о том, что все успешные дела, где были расшифрованны данные - стали успешными благодаря искуссному обману или банальному запугиваню подозреваемого, а не благодаря инструментам для взлома шифрованных данных. А Форензика так то - один из учебников для ВУЗов МВД, по ней учатся ментеныши.

Дак вот. Если отбросить все херню и реально посмотреть на вещи, то станет очевидно, что шифрование имеет смысл лишь тогда, когда есть риск что твой носитель попадет в руки к вероятному противнику, а ты при этом избежишь попадания в плен. В такой ситуации действительно, при стойком к брутфорсу пароле данные вряд ли удасться расшифровать. Несмотря на колоссальный прогресс в развитии технологий создания процессоров для видеокарт, которые сейчас повсеместно используются для простой калькуляции математических операций (например майнинг фермы), а не по прямому назначению, брутфорс зашифрованных файловых систем попрежнему практически нерешаемая задача, из за крайне низкой скорости перебора. Причина тому - сам нелийнейный алгоритм, которые проектировался с учетом противодействия прямому перебору.

Однако это прекрасно известно и вероятному противнику. А посему, для получения расшифрованных данных у него есть два варианта развития событий:

1. Заставить подозреваемого расшифровать данные (назвать пароль)

2. Получить доступ к данным, когда он уже расшифрованны (захватить включенный компьютер с разлоченными носителями в процессе работы).

Изучая описания громких деанонов в торе, я с удивлением обнаружил, что оба способа вполне себе реально используются. И вот вам конкретные примеры:

Росс Ульбрихт, создатель нашумевшей площадки Silk Road - прощёлкал ебалом в библиотеке, в результате чего у него вырвали включенный ноут с залогиненым аккаунтом админа форума. Так мало того, что он не предусмотрел варианта аварийного выключения помимо закрытия крышки ноутбука, он так же и не предусмотрел защиту от всяческих девайсов, которые состоят на вооружении у экспертов вероятного противника, в частности джигглеров - устройств, которые предназначены для имитации движений мышкой - они шевелят курсор как окаянные, не давая сработать скринлоку - блокировке экрана.

Недавно был захвачен в плен еще один из админов похожего форума. Там оперативники провернули просто наихитрейшую спецоперацию. Один из сотрудников зарегистрироваля на форуме и выбрал роль "хакера" - технического эксперта. Долго втирался в доверие к администрации, давал советы форумчанам. А когда настало время, запустил админу "дезу" - дезинформацию. Дескать он обнаружил серьезную уязвимость в коде форума и описал ее.

Наивный администратор тут же кинулся проверять эту информацию, не подозревая, что через окно за ним ведет наблюдение снайпер. Глядя в мощную оптику он сначала убедился, что админ включил компьютер и зашел на форум. А потом, я так подозреваю, от тупо мониторил до тех пор, пока подозреваемый не пошел на кухню за "пефком" или же, пардон, посрать.

В этот самый момент он дал отмашку и штурмовики из айнзац коммандос GSG 9, которая промежду прочим в прямом подчинении не какого нибудь там фуцина типа подполковника, а самого Министра Внутренних Дел Всея Немеции продемонстрировали практическое применение такой тактики как скоростной штурм - взяв контроль над помещением / в плен подозреваемого / работающий компьютер в качестве трофея за считанные секунды.

Аналогичным же образом был захвачен работающий компьютер другого долбоёба - админа педофорума TLZ - The Love Zone, более известного под псевдонимом "skee". Ноут загруженный с внешнего жесткого диска в работающем состоянии достался оперативникам после удачного штурма квартиры, где проживал долбоёб.

Это примеры захвата работающей техники. Что же касается примеров принуждения к выдаче информации, думаю они излишни. К сожалению, "человечество" изобрело слишком много способов, как получить информацию от существа, способного чувствовать боль и испытывать страх.

Так же малоэффективны и традиционные системы уничтожения данных. Все они расчитаны на то, что оператор системы имеет доступ к этой самой системе. И может их активировать. Но противник тоже не долбоеб, и не будет звонить тебе в дверь со словами "Откройте, полиция", понимая, что ты будешь иметь время на уничтожение цифровых улик. Так что скорее всего он спланирует задержание возле твоего подъезда, или же возле места, которое ты часто посещаешь. Поскольку при тебе не будет ни ноутбука, ни системы, равно как времени среагировать, то уничтожить данные ты не сможешь, и есть неплохие шансы конфисковать носитель в процессе последующего обыска.

Таким образом становится очевидно, что шифрование и традиционные способы уничтожения данных не способно защитить тебя, если ты попадешь в плен вместе с зашифрованными данными. Никто даже не будет пытаться их взломать, когда можно поломать тебя. Как же защитить себя от выдачи пароля при попадании в плен? Ниже я опишу несколько способов таких защит.

1. Незнание пароля.

Самый простой но довольно эффективный способ - не знать пароль вовсе. Например, записать его на маленьком клочке бумаги, и вводить, читая пароль с него. Бумажку можно носить с собой и при опасности тупо сожрать. Таким образом ты сделаешь приминение пыток против тебя беспонтовой затеей - даже конфисковав носитель противник не сможет добраться до данных ни при каких обстоятельствах.

Более эффективный вариант - помнить половину пароля, а половину записать на бумажке. Так ты защитишься на случай утери носителя вместе с бумажной - пароля записанного на ней будет недостаточно для расшифровки данных, так как вторая половина у тебя в голове. Но и пытки по прежнему будут неэффективны, если ты успеешь уничтожить бумажку - так как ты помнишь только половину пароля.

2. Уничтожение ячеек с ключами шифрования.

Более технологичный способ - сделать систему поврежденной самостоятельно, и "ремонтировать" ее для рабочих сеансов. Например по следующей схеме:

Сначала нужно сделать бэкап этих самых ячеек

Код:
sudo cryptsetup luksHeaderBackup /dev/sda5 --header-backup-file backup.header

После этой процедуры в домашней папке появится файл размером 2 Мб - это и есть забекапленные ячейки шифрования. Их нужно перекинуть на какой нибудь съемный носитель, например микросд карточку. А можно в запароленом архиве закинуть на хостинг со сроком хранения 1-2 дня.

Теперь нужно в системе сделать кнопку, которая будет выполнять команду:

Код:
sudo cryptsetup erase /dev/sda5

Перед выключением машины можно будет уничтожать ячейки с ключами шифрования, делая данные неизвлекаемыми. ПРи этом бекап этих ячеек можно носить с собой на карточке и в форс мажорной ситуации ее тупо разломить зубами или пальцами. В случае же с хостингом - достаточно лишь просохатить сроки в течение которых файл можно будет скачать - то есть продержаться какое то время, после чего бэкап будет безвозвратно потерян.

Еще один из вариантов - носить этот файл на смартфоне, с настроенной системой уничтожения шифрованного раздела /data, которая срабатывает при любом неверном вводе пинкода (но это возможно провернуть далеко не на всех трубках в данный момент).

Такими способами можно решить дилему - носитель с данными нельзя выносить из дома, но при этом для его уничтожения нужен физический доступ к нему. И в случае задержания на улице высоки риски что носитель в исправном состоянии попадет к противнику в процессе обыска, и тогда велика вероятность что к вам применят техники "форсированного допроса". Если же хранить бэкап ячеек с ключами шифрования отдельно от носителя, то есть неплохие шансы избежать насилия - достаточно лишь показать противнику что оно бесполезно так как все ячейки уничтожены и вы не в состоянии открыть шифрованный раздел.
 
К сожалению, прежде чем специалисты по допросам поверят, что у вас действительно нет шифра, к вам уже будет применет вышеуказанный способ криптоанализа и возможно многократно.
 
К сожалению, прежде чем специалисты по допросам поверят, что у вас действительно нет шифра, к вам уже будет применет вышеуказанный способ криптоанализа и возможно многократно.
я видимо как то недонес суть статьи. задача этих процедур - не избежать пыток. а недопустить выдачи информации под ними.
 
я видимо как то недонес суть статьи. задача этих процедур - не избежать пыток. а недопустить выдачи информации под ними.
Так это смотря кто вопросы задает. Во сколько можно оценить доступ к своему аккаунту? В один отрезанный палец? В два? В выдавленный глаз или отрезанные уши? Может в прострелянные колени или локтевые суставы? А сколько будет хранить пароли, глядя на то, как его семью живьем сжигают?

Зачастую пароль или причастных к данным человек выдаст в любом случае. Вопрос в том, насколько глубоко он после этого останется инвалидом и какую цену заплатит.
 
Так это смотря кто вопросы задает. Во сколько можно оценить доступ к своему аккаунту? В один отрезанный палец? В два? В выдавленный глаз или отрезанные уши? Может в прострелянные колени или локтевые суставы? А сколько будет хранить пароли, глядя на то, как его семью живьем сжигают?

Зачастую пароль или причастных к данным человек выдаст в любом случае. Вопрос в том, насколько глубоко он после этого останется инвалидом и какую цену заплатит.
так а я о чем писал? не о том как вытерпеть, а о том как не иметь возможности их выдать. ты перечитай статью что ли )
 
А что на счет криптоконтейнера с двойным дном? Ну типа взяли за жопу, ты им пароль от контейнера с отводняком каким-то
 
У ТруКрипт тоже
ТруКрипт давно не тру, он же был скомпрометирован. А ВераКрипт как раз форк, который продолжает идеи. Посмотри когда у того и того обновления были.
 
А что на счет криптоконтейнера с двойным дном? Ну типа взяли за жопу, ты им пароль от контейнера с отводняком каким-то
И надеятся что криминалисты не в курсе про такие технологии видимо, да? )
 
И надеятся что криминалисты не в курсе про такие технологии видимо, да? )
Ну хорошо, допустим двойного дна нет, но криминалисты знают про такие технологии, и что? Они будут пытать пока пока не останется целых пальцев и зубов чтоб поверить что двойного дна действительно нету?
А вообще как говорил ВекторТ13: "Если к вам в дверь стучатся болгаркой, значит улики на вас уже какие-то да собраны"
 
Ну хорошо, допустим двойного дна нет, но криминалисты знают про такие технологии, и что? Они будут пытать пока пока не останется целых пальцев и зубов чтоб поверить что двойного дна действительно нету?
А вообще как говорил ВекторТ13: "Если к вам в дверь стучатся болгаркой, значит улики на вас уже какие-то да собраны"
они не будут гадать есть оно там или нет, они его просто найдут. подробнее про отрицаемое шифрование и способы обнаружения есть например тут



да и никто не будет стучаться в дверь болгаркой, как пишет гуру всех кибершалунишек вектор т13, пока ты уничтожаешь улики. тебя примут у падика и с понятыми пойдут опечатывать технику и изымать носители.
 
Последнее редактирование модератором:
пока ты уничтожаешь улики. тебя примут у падика и с понятыми пойдут опечатывать технику и изымать носители.
Это да, в подавляющем большинстве случаев принимают в самый не подходящий момент, работа у них такая. А так вообще смысл во всех этих шифрованиях есть только вкупе с комплексом мер в реальной жизни, если память не изменяет ты писал про это
 
Это да, в подавляющем большинстве случаев принимают в самый не подходящий момент, работа у них такая. А так вообще смысл во всех этих шифрованиях есть только вкупе с комплексом мер в реальной жизни, если память не изменяет ты писал про это
ну да. шифрование хорошо когда ты потерял носитель. при нормальном пароле оно спасет данные от утечки. если и ты и носитель в плену у тех, кто занимается получением данных от подозреваемых каждый день годами, то толку ноль от него.
 
Тогда сразу вопрос тебе задам как к специалисту) С твоих слов я так понимаю делать дополнительное дно в контейнере смысла не имеет?
 
Тогда сразу вопрос тебе задам как к специалисту) С твоих слов я так понимаю делать дополнительное дно в контейнере смысла не имеет?
Не имеет, обычного шифрования на случай случайной потери достаточно. Имеет смысл думать как не допустить попадание носителя к противнику. Посему использовать микро сд в виде носителя оптимальный вариант с точки зрения прятать/быстро ломать.

Всегда нужно исходить из худших предположений и предполагать, что ты не выдержишь давления и согласишься сотрудничать со следствием. Вот нужно защищаться в первую очередь от этой ситуации, то есть сделать сотрудничество невозможным по определению.

п.с. спасибо за специалиста, но я себя таковым не считаю. так, верхушек нахватался.
 
Последнее редактирование модератором:
п.с. спасибо за специалиста, но я себя таковым не считаю. так, верхушек нахватался.
Ну это смотря с кем сравнивать) все-таки ос свою собрал, для здешних целей я так понимаю твоего уровня более чем достаточно
 
Наивный администратор тут же кинулся проверять эту информацию, не подозревая, что через окно за ним ведет наблюдение снайпер. Глядя в мощную оптику он сначала убедился, что админ включил компьютер и зашел на форум.
как админ мог получить сообщение если компьютер был выключен?
 
как админ мог получить сообщение если компьютер был выключен?
Получил после того, как включил компьютер. Наружка круглосуточно ведется, что тебя смутило? Нет ничего сложного в том, что бы мониторить одновременно подозреваемого и его сетевую активность на форуме.
 

Похожие темы

Содержание: создадим хранилище паролей, настроим подтверждение входа в аккаунты через 2-FA, анонимную передачу данных. Как работает: Этап: Windows: Для OS Tails это не требуется. KeePassXC установлен дефолтно. Одинаково для любой OS: В файле .kdbx будут сохранены и зашифрованы ваши...
Ответы
7
Просмотры
545
Вы могли сталкиваться с этим алгоритмом в VeraCrypt и защищённых OS. В OS Tails используется формат разметки LUKS (управленческий алгоритм, определяет где хранятся ключи/какой алгоритм шифрования применяется), функцией хеширования пароля Argon2/PBKDF2 (превращает установленный пароль в ключ...
Ответы
4
Просмотры
392
Общее: Подготовка: Мы будем работать через терминал. Поиск накопителя (обычной флешки): → найдите точное название диска В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство. Размонтировать: →...
Ответы
4
Просмотры
688
Разберем три основных метода уничтожения данных, как они работают на программном и физическом уровнях, придём к выводу о более оптимальном алгоритме действий под разные ситуации. Лекция закончена. Имеются вопросы, спрашивайте.
Ответы
1
Просмотры
447
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Назад
Сверху Снизу