Tecnologia in grado di sopravvivere a un "attacco di gomma-tubo"

105

Nel film documentario Citizenfour , Edward Snowden dice di documenti:

I'm comfortable in my technical ability to protect [documents]. I mean you could literally shoot me or torture me and I could not disclose the password, even if I wanted to. I have the sophistication to do that.

Quali tecnologie / metodi esistono per consentire lo scenario a cui Edward Snowden fa riferimento quando afferma di essere in grado di creare un file protetto dove non può rivelare la password?

    
posta QBR8ZIKvyJ 04.03.2015 - 16:55
fonte

11 risposte

84

La condivisione segreta di Shamir è un metodo per questo. Consente di crittografare un file con una coppia di chiavi pubblica / privata e quindi di suddividere in modo efficace le parti della chiave privata da distribuire a più persone diverse. Dopo questa azione (e supponendo che le varie parti e la chiave privata di input originale vengano distrutte dopo la distribuzione), richiederebbe un quorum di persone per agire insieme per decrittografare i dati.

    
risposta data 05.03.2015 - 00:38
fonte
60

Naturalmente tutte le nostre risposte sono speculazioni, ma sospetto che il modo più probabile di proteggere i documenti sia seguire Il consiglio di Bruce Schneier sulla sicurezza del laptop attraverso gli aeroporti:

Step One: Before you board your plane, add another key to your whole-disk encryption (it'll probably mean adding another "user") -- and make it random. By "random," I mean really random: Pound the keyboard for a while, like a monkey trying to write Shakespeare. Don't make it memorable. Don't even try to memorize it.

Technically, this key doesn't directly encrypt your hard drive. Instead, it encrypts the key that is used to encrypt your hard drive -- that's how the software allows multiple users.

So now there are two different users named with two different keys: the one you normally use, and some random one you just invented.

Step Two: Send that new random key to someone you trust. Make sure the trusted recipient has it, and make sure it works. You won't be able to recover your hard drive without it.

Step Three: Burn, shred, delete or otherwise destroy all copies of that new random key. Forget it. If it was sufficiently random and non-memorable, this should be easy.

Step Four: Board your plane normally and use your computer for the whole flight.

Step Five: Before you land, delete the key you normally use.

At this point, you will not be able to boot your computer. The only key remaining is the one you forgot in Step Three. There's no need to lie to the customs official; you can even show him a copy of this article if he doesn't believe you.

Step Six: When you're safely through customs, get that random key back from your confidant, boot your computer and re-add the key you normally use to access your hard drive.

And that's it.

This is by no means a magic get-through-customs-easily card. Your computer might be impounded, and you might be taken to court and compelled to reveal who has the random key.

Per essere ancora più sicuro, lo stesso Snowden potrebbe non sapere chi ha la chiave di backup, poiché il socio a cui lo ha affidato potrebbe averlo trasmesso altrove. Inoltre, è probabile che la persona che ha ricevuto la chiave di backup di Snowden si trovi in un paese diverso da qualsiasi probabile aggressore e sta facendo del suo meglio per rimanere al sicuro.

EDIT: in risposta al seguente commento, ho deciso di aggiungere il seguente consiglio:

Crea un sistema operativo dummy che inizia all'inizio del disco rigido del laptop. Il sistema operativo crittografato con informazioni sensibili sarà la seguente partizione. Configura il bootloader del portatile per l'avvio dal sistema operativo fittizio senza il tuo intervento.

TrueCrypt aveva un simile sistema operativo nascosto funzione in cui il bootloader TrueCrypt accetta due password diverse, dando accesso a due diversi sistemi operativi. Il sistema operativo nascosto era nascosto da un po 'di intelligente steganografia.

Possiamo fare qualcosa di simile in Linux e LUKS, ma senza la steganografia, effettuando le seguenti operazioni:

  1. Installazione di Linux due volte - su due partizioni.
  2. Cifratura di entrambi con LUKS.
  3. Configurazione del bootloader (probabilmente GRUB2) per avviare la prima installazione di Linux e rimuovere le voci per la seconda installazione .
  4. Ogni volta che vuoi avviare la tua seconda installazione segreta, avvia il tuo laptop e raggiungi la schermata di GRUB. Modifica la voce del bootloader (temporaneamente) direttamente dalla schermata di avvio per puntare alla seconda partizione.

Il passaggio quattro non è molto intuitivo e potremmo sbarazzarcene e creare una voce separata per il bootloader per il nostro sistema operativo segreto, ma chiunque abbia guardato lo schermo potrebbe dire che ci sono due sistemi operativi sulla macchina. Un investigatore può ancora dirlo, ma ora deve guardare il disco rigido del portatile con uno strumento di modifica delle partizioni.

    
risposta data 05.03.2015 - 00:08
fonte
35

Ecco una tecnica originale che ho scoperto in grado di sopravvivere a un attacco di tubo di gomma:

  1. Ottieni una pila di contanti, circa 50 banconote da un dollaro. Magari mischia alcuni cinque e dieci con loro.
  2. Mescola in ordine casuale
  3. Ricava una password dai numeri di serie, ad esempio prendendo le due cifre meno significative da ogni fattura per formare un numero di 100 cifre
  4. Utilizza questa password come chiave di crittografia
  5. Tieni i tuoi contanti in uno stack ordinato accanto al tuo computer.
  6. Se gli agenti del governo fanno irruzione nella tua casa, prenderanno i soldi. Con un po 'di fortuna, sparirà semplicemente nella tasca di un poliziotto, per non essere mai più visto. Ma se ottieni un poliziotto onesto che lo mette in evidenza, sarà comunque smistato e contato; è molto improbabile che mantenga il suo ordine attraverso quel processo, specialmente se il tuo stack contiene denominazioni diverse.
  7. A questo punto, la tua password è andata davvero bene. Potresti ricordare vagamente alcune cifre della tua password, ma nessuna tortura può costringerti a rivelarla. Soprattutto a causa della tua politica di modifica della password ogni volta che hai iniziato a ricordarlo.
  8. (Facoltativo) Non è necessario eseguire alcuna operazione. La tua password può essere il nome del tuo cane, purché tu sia disposto a seguire la storia che hai seguito i passaggi 1-5 e magari tenere una pila di banconote accanto al tuo computer.

Non è necessario utilizzare denaro, neanche; la tua password potrebbe essere incorporata nell'ordine dei libri sul tuo scaffale o qualche altra cosa effimera che molto probabilmente verrà distrutta dagli agenti del governo in una ricerca. Ma il contante ha il vantaggio di essere molto più probabile che svanisca completamente in una ricerca.

    
risposta data 06.03.2015 - 06:45
fonte
27

Potrebbe riferirsi a metodi neuroscientifici di primitive crittografiche come quelli descritti nel seguente documento: link

Fondamentalmente, puoi prevenire gli "attacchi di tubo di gomma" come lo chiamano (tortura la password da qualcuno) addestrando l'utente tramite una sorta di gioco o app che pianta inconsciamente la password (combinazione di mosse per raggiungere un obiettivo , per esempio) usando l'apprendimento implicito. L'utente può usare la password, sebbene non possa richiamarla fuori dalla situazione del gioco.

Pensa, per esempio, ti muovi a memoria in Pac-Man o Mario quando giochi lo stesso livello più e più volte ... ti viene "bene" perché stai praticando ripetutamente gli stessi movimenti per raggiungere l'obiettivo, anche anche se ti sedessi con un controller di gioco in una stanza vuota (senza gioco, senza schermo), non saresti (facilmente) in grado di replicare il pattern.

Non sono sicuro se questo è ciò a cui Snowden si riferisce, ma è una possibilità.

    
risposta data 04.03.2015 - 17:01
fonte
14

I file chiave possono quasi farcela. L'idea è che la chiave di crittografia sia archiviata come un file piuttosto che una frase che l'utente memorizza. Keepass / KeepassX offre keyfile come opzione per proteggere il database delle password anziché una passphrase. La chiave può essere più sicuro perché può essere molto più lungo di quello che un essere umano ha bisogno di usare, ma il rovescio della medaglia è che il file deve essere protetto da altre parti che ottengono l'accesso. In genere questi file sono archiviati su un'unità USB o su un altro supporto esterno o potrebbero essere trattenuti da terzi o in altro modo al di fuori del vostro possesso. Questo potrebbe non risolvere il tuo problema, dal momento che potresti essere torturato per rivelare la posizione del file di chiavi.

Altre opzioni sono la crittografia che richiede più di una persona per essere parte durante il processo (di nuovo, potrebbe essere torturato per rivelare le altre persone coinvolte), crittografia denegabile e distruzione verificabile. Gli ultimi due sono discussi qui . Tutti però hanno una serie di problemi unici.

    
risposta data 04.03.2015 - 17:28
fonte
9

Non ho visto il documentario, ma oltre a quello di cui gli altri hanno parlato, potrebbe parlare di crittografia a chiave pubblica / privata.

Crittografa un file con la chiave pubblica fornita da una terza parte anonima che condivide la tua visualizzazione. Solo loro possono decodificare il file e non sai chi sono.

Quindi ha un documento, lo crittografa in modo che sia protetto e non importa quanto tu lo torturi, non sarebbe mai in grado di decifrarlo per te.

    
risposta data 04.03.2015 - 22:54
fonte
5

Mentre non ho visto il film, posso facilmente immaginare un passcode generato casualmente che cambia ogni [breve finestra temporale qui]. Alcuni protocolli di sicurezza di gioco online hanno iniziato a farlo un paio di anni fa, come Battle.net (Blizzard - giochi come World of Warcraft, Starcraft, Diablo)

Aggiungi il fatto che puoi ottenere solo il passcode più recente da un dispositivo sicuro selezionato e poi non può sapere quale sia il passcode corrente senza quel dispositivo.

Prendendo questo e correndo con esso ...

Come esempio estremo, il suo telefono potrebbe avere file crittografati, ma non è in grado di decrittografarli senza il codice di accesso fornito dal dispositivo sicuro [simile a @ La risposta di DavidJacobson ] - in questo caso una combinazione di persone o computer in diverse località [ risposta di @ JeffFerland ] che hanno ciascuna la propria sezione del codice di accesso. Se una persona o un computer viene attaccato, gli altri possono essere disconnessi o spostati, a seconda della situazione.

Il punto più debole è quindi il processo per richiedere la chiave di decrittografia. Supponendo che una persona sia qualificata per avere accesso a quel file, potrebbe dover fornire un'identificazione fisica. Forse hanno solo accesso al file decrittografato se si trovano in una posizione specifica.

Certo, tutto ciò potrebbe alla fine essere superato, ma il punto è che sarebbe incredibilmente difficile. Supponiamo che tu catturi qualcuno con il file e cerchi di ottenere la chiave da loro solo per scoprire che può essere ottenuto solo da qualcun altro, e solo mentre sono all'interno di un edificio custodito, in più non possono fisicamente ritirare le informazioni con loro. Quale sarebbe il tuo approccio dopo?

  • se si attacca l'edificio che le richieste vengono fatte da un avviso verrà inviato e la chiave non sarà disponibile.
  • Potresti essere in grado di catturare l'altra persona ( senza che venga notata, poiché presumo che avrebbe il loro accesso revocato se ci sono motivi per credere che agiscano per un'altra parte ) e " convincere "loro ad andare e rubare o memorizzare le informazioni, ma puoi fidarti che le informazioni che riportano sono corrette?
  • Potresti provare ad attaccare i vari detentori della chiave, ma dovresti conoscere tutte le persone / posizioni e renderle un attacco simultaneo - altrimenti gli altri sarebbero meglio protetti, spostati, o, se ciò non fosse possibile, forse anche solo distruggere la chiave. Naturalmente, ciò potrebbe accadere anche durante l'attacco.

Alla fine, non posso immaginare le informazioni contenute in questo file per far sì che valga la pena di fare così tanto. Più l'informazione è veramente preziosa, meno persone avranno accesso ad essa, e quelle persone sono probabilmente in posizioni di potere più elevate, quindi hanno maggiori probabilità di essere protette o almeno notano la mancanza se vengono rapite.

    
risposta data 05.03.2015 - 19:50
fonte
4

Ci sono risposte molto interessanti lì. Un avvertimento però: una volta mi è stato offerto di accedere all'ATM del mio conto bancario tramite una scansione tramite dito invece del tipico PIN. Ho rifiutato. La banca mi assicurava quindi che garantisce che una copia della mia impronta digitale non può essere utilizzata (sì, era qualche anno fa)

Poi ho detto loro che non sono sicuro che i cattivi lo sappiano e io preferisco decisamente dare loro il PIN del mio pollice .

Questo vuol dire che gli utenti del tubo di gomma potrebbero non essere a conoscenza delle tecniche sottili utilizzate per non conoscere la password.

    
risposta data 06.03.2015 - 10:42
fonte
1

Penso che sia l'unico modo per decodificarlo ora, ma non quando viene torturato se hai la possibilità di distruggere / dimenticare la chiave prima di poterla rivelare. Oppure la chiave ha una proprietà che lo rende inutilizzabile in una situazione di tortura.

Molte risposte riguardano solo la parte, in cui "non puoi rivelare la chiave al malvagio, anche se lo volessi" - ma con alcuni informatori penso che un sistema utilizzabile dovrebbe anche darti un modo per accedere alle informazioni se ne hai bisogno, prima o anche dopo che ti hanno ricevuto.

  1. Forse hai un sistema in cui puoi inserire la chiave solo se sei calmo e rilassato. Un sofisticato software di analisi del parlato? O forse solo una terza parte anonima. - Se solo una terza parte ha lo schema chiave uno sarebbe questo: devi pubblicare un video di te stesso in cui chiedi gentilmente la chiave in modo calmo e controllato, in piedi in uno spazio pubblico o qualcosa del genere. Lo pubblichi da qualche parte dove ottiene molto traffico come youtube / twitter. La fonte anonima accederà al video (tra migliaia di spettatori) e se crede che tu sia al sicuro e la tua voce suona controllata e tutto, ti manda i documenti decrittografati.

  2. Forse la chiave si autodistrugge in determinate circostanze, come i segni fisiologici di stress estremo, come mordersi i denti o battito cardiaco estremo. Non appena la tortura entra in gioco, la chiave sparirà.

  3. Ci sono principi chiave condivisi in cui hai bisogno di un certo numero di persone per decrittografare qualcosa - potresti impiegarne una, dove dividi la chiave in un modo in cui hai bisogno di almeno 3 persone su 5 per decrittografarlo. Ma comunque, se hai un modo per contattare le altre persone di questo gruppo, probabilmente puoi essere costretto a contattarli, quindi tutto si riduce alla soluzione 1, dove la tua comunicazione con loro deve essere abbastanza buona, così possono assicurati di essere costretto a farlo o di farlo volontariamente.

risposta data 09.03.2015 - 17:39
fonte
-1

Potrebbe riferirsi ad avere più stati di decrittografia possibili. Fondamentalmente, si inizia con un blob molto grande di dati crittografati e più chiavi. Ogni chiave produce un documento diverso.

Ovviamente, i dati crittografati devono essere abbastanza grandi da contenere tutti i documenti, ma non c'è modo di dimostrare quanti tasti esistono. Ad esempio, rendilo abbastanza grande da contenere 10 documenti e potresti avere 2 chiavi false, una vera chiave e un mucchio di dati casuali.

    
risposta data 04.03.2015 - 23:55
fonte
-3

Sto diventando un po 'fantascientifico con questa risposta.

Le smart card, anche quelle senza contatto sono abbastanza potenti da fare crittografia. Spesso contengono una chiave privata, che è stata generata da loro e non lascia mai la carta, ma la chiave pubblica corrispondente può essere recuperata liberamente. Queste smart card possono essere protette con una password, possono rendersi inutilizzabili dopo 3 tentativi falliti, ecc. Sono indistruttibili ed estremamente sicuri. (Inoltre, sono minuscoli , sono un piccolo chip all'interno di una scheda di plastica e consumano solo una piccola quantità di energia.)

È quindi possibile crittografare un documento, un intero disco rigido o qualsiasi altra cosa utilizzando una chiave casuale, quindi crittografare la chiave con la chiave pubblica della smart card e salvare solo quella. In questo modo, se desideri accedere ai dati crittografati, devi prima chiedere alla smart card di decrittografare la chiave utilizzando la sua chiave privata interna.

Ora dobbiamo solo legare la carta a Snowden in un modo che garantisca

  • Solo lui può attivare la carta
  • La carta si autodistrugge quando non è più con lui
  • Lui stesso è in grado di disabilitare la carta in modo permanente, anche se trattenuta

Un'opzione semplice è impiantare la carta (solo il chip, non la parte in plastica) dentro di lui. Potrebbe alimentare la tensione generata dal suo corpo mentre è inattivo (ad esempio, il suo cuore e / oi suoi muscoli emettono costantemente un paio di millivolt) e si disabilita se questa energia viene interrotta. Potresti anche collegarlo ad alcuni dei suoi muscoli volontari che, se attivati in un determinato schema, potrebbero abilitare o distruggere la carta. Se vogliamo approfondire questa fantascienza, puoi fare in modo che la carta controlli se il suo livello di frequenza cardiaca e / o di epinefrina è inferiore a una certa soglia e nega temporaneamente l'operazione quando è sotto stress eccessivo. Avrebbe un'antenna in un posto conveniente, possibilmente nel palmo della mano, per comunicare usando NFC o qualcosa di simile.

Se la potenza fornita dal suo corpo non è sufficiente, un'altra opzione sarebbe quella di impiantarlo insieme a una batteria. Potrebbe essere un dispositivo simile a un pacemaker. I pacemaker hanno una batteria interna che dura per anni. Potrebbe fare qualsiasi cosa l'impianto descritto in precedenza faccia. (Potrebbe anche essere un pacemaker / ICD, a scopo di prevenzione - Non è inimmaginabile per le persone importanti avere un defibrillatore nella loro casa e la loro famiglia addestrato ad usarlo.) Un'idea alternativa sarebbe avere una normale smart card senza contatto in la sua tasca frontale che si nutre continuamente di questo dispositivo simile a pacemaker utilizzando lo stesso principio dell'NFC e si disabilita in modo permanente se l'alimentazione viene interrotta per più di un minuto. Questa alimentazione NFC potrebbe anche trasportare dati crittografici per essere unici e irripetibili.

    
risposta data 07.03.2015 - 17:36
fonte

Leggi altre domande sui tag