Soru:
Bir "Lastik Hortum saldırısından" kurtulabilen teknoloji
QBR8ZIKvyJ
2015-03-04 21:55:14 UTC
view on stackexchange narkive permalink

Citizenfour belgesel filminde Edward Snowden belgeler hakkında şunları söylüyor:

[Belgeleri] koruma konusundaki teknik becerim konusunda rahatım. Demek istediğim, beni tam anlamıyla vurabilirsin veya bana işkence edebilirsin ve istesem bile şifreyi ifşa edemezdim. Bunu yapacak karmaşıklığa sahibim.

Edward Snowden'ın ifşa edemeyeceği korumalı bir dosya oluşturabileceğini iddia ettiği senaryoyu mümkün kılacak hangi teknoloji / yöntemler var? şifre?

Aşağıdaki yanıtta belirtildiği gibi, Snowden'ın öngördüğü saldırı türüne "lastik hortum kriptanalizi" (işkence için bir örtmece, bkz. Https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis) adı verilir. başlığı daha spesifik olacak şekilde düzenleyin.
KeePass o kadar uzun ve karmaşık şifreler oluşturuyor ki hepsini ezberlemem mümkün değil. Nadiren parolalarımı bile görüyorum. Yine de bir ana şifresi var. Eğer kaçırılırsa, belirli bir belge veya sitenin şifrelerine erişimi olmayacak, ancak ana şifreyi sağlamaya zorlanabilir.
Bu tartışmayla ilgili: http://xkcd.com/538/
Erişim için yalnızca 1 kişinin gerekli olduğu herhangi bir sistem, kauçuk hortuma karşı savunmasızdır, şifre çözme adımlarından geçmesi için birine işkence yapabilirsiniz.
Belki şifreleme anahtarı, bir görevi yerine getirmezse her n saatte bir otomatik olarak değişir.
başka bir ilgili çizgi roman http://static.fjcdn.com/pictures/Korean_ca37a1_872460.jpg
Bir YubiKey gördüğümüze dikkat edin, ör. Snowden'ın otel odası telefonunun bağlantısını kestiği sahnede yaklaşık 36 dakika. Bunun bir şekilde karışmaması beni şaşırtabilir.
Son haberle ilgili: "Quebec'te ikamet eden Alain Philippon, havaalanında telefon şifresini vermediği için suçlanacak" http://www.cbc.ca/news/canada/nova-scotia/quebec-resident-alain-philippon-to -havaalanında-pes etmemek için-telefon-şifresi-savaş-ücreti-1.2982236
Belki de Snowden, lastik hortumun onu ziyarete gelmesini engelleyeceği umuduyla blöf yapıyor.
Kauçuk hortum kriptanaliz Wikipedia sayfasından bağlantılı, inandırıcı inkar edilebilir gerçek bir dosya sistemi var, kendisi de Rubberhose olarak adlandırılıyor: https://en.wikipedia.org/wiki/Rubberhose_(file_system). Bu, başlıktaki soruyu yanıtlar, ancak gönderi gövdesindeki soruyu yanıtlamaz.
Bu kadar açıklanamayan bir şifre İSTEYECEĞİMDİ emin değilim.Size işkence eden insanlar, şifreyi veremeyeceğinize inanmayacaklar, bu yüzden size işkence etmeye devam edecekler.Korumaya çalıştığınız sırrın, işkenceye ölümüne değdiğinden GERÇEKTEN emin olmalısınız.Sadece bir düşünce.
Bu sitede eklemek için yeterli itibarım olmadığına dair basit bir cevap ekleyeceğim: * Dosyayı, ailenizin bir blockchain veya başka bir zaman damgalı yolla, çok yaşadığınızı doğrulayabileceği şekilde açın.yeterince önemli bir süre için güzel bir hayat ve işkence görmediler.Ayrıca, bir kez bile işkence gördüğünüzü iddia ederseniz, dosya sonsuza dek kaybolur.
On bir yanıtlar:
Jeff Ferland
2015-03-05 05:38:46 UTC
view on stackexchange narkive permalink

Shamir'in Gizli Paylaşımı bunun için bir yöntemdir. Kişinin bir dosyayı genel / özel anahtar çiftiyle şifrelemesine ve ardından özel anahtarın bölümlerini birkaç farklı kişiye dağıtılacak şekilde etkili bir şekilde ayırmasına izin verir. Bu işlemden sonra (ve çeşitli parçaların ve orijinal giriş özel anahtarının dağıtımdan sonra yok edildiğini varsayarsak), verilerin şifresini çözmek için çok sayıda insanın birlikte hareket etmesini gerektirecektir.

Ya da işkence edilecek insan yeter sayısı. Bu saldırıyı zorlaştırır, imkansız değil.
@PlasmaHH Kısmi anahtarı paylaştığınız herkesi bu düşman için yapılabilir bir şekilde toparlamayı ve işkence etmeyi düşünürseniz, şifresini kendi başınıza çözmeyi imkansız kılmak dışında verilerinize erişmesine karşı bir savunma yoktur. Eğer şifresini çözebilirseniz ve üzerinizde sınırsız yetkileri varsa, onlar da şifresini çözebilirler.
@MarchHo: Tek bir kişiye işkence yapmanın, anahtarı paylaşan bir grup bireyden neden daha yapılabilir olduğunu anlamıyorum. Eğer işkence edersen, yapmak istediğin şeyde herhangi bir sınır görmüyorum.
@PlasmaHH İstekli ve yetenekli tamamen farklıdır. ABD hükümeti tüm Taliban ve IŞİD komutanlarına işkence yapmaya istekli, ancak bunu yapamıyor.
[İşkencenin düşük etkinliği] (https://skeptics.stackexchange.com/questions/4498/does-torture-work-well-as-an-interrogation-technique) burada ciddi bir sorundur.
@PlasmaHH:, eğer anahtar sahipleri birden fazla yargı alanına dağıtılmışsa, tek bir saldırganın, numaralarından biri saldırıyı keşfetmeden ve anahtar kısmını yok etmeden önce onları (her ne şekilde olursa olsun) zorlaması mümkün olmayabilir.
@Palec Yorumunuz bu bağlamda bir anlam ifade etmiyor. Anahtar, kolayca doğrulanabilir bir gerçektir. Bağlanma şemasının tek şüpheli kısmı, anahtar sahiplerini nasıl güvenilir bir şekilde tanımlayabileceğinizdir; bu, yalnızca işkence kullanımını en aza indirmeye özen gösterdiyseniz bir endişedir.
@Aron: Anahtarın kendisi kolayca doğrulanabilir, ancak insanlar genellikle anahtarlarını hatırlamaz. Onları bir yerde saklarlar. Ve anahtarı uzak bir yerden almak o kadar hızlı ve kolay değil.
@Palec sahip olduğum ve şahsımda taşımadığım tek fiziksel şifreleme anahtarı bankamdan geliyor. Onu üzerimde taşımamamın tek nedeni çok büyük olmasıdır. RSA jetonumu her yerde taşırdım. Ayrıca, çoğu insan gerçek anahtar kullanmaz, anahtar uzunluğuna göre şişirilmiş şifreler kullanırlar.
@Aron İşkenceciler muhtemelen yalan söylediğini anlayacaklar. Ama yine de beklemeleri gereken şey bu - bağlantı kurduğum Şüpheciler hakkındaki Soru-Cevap bölümüne bakın. Şifreler bile saklanabilir ve unutulabilir. Kök parolalar söz konusu olduğunda en iyi uygulama AFAIK'tir.
Bunun aynı zamanda parolayı kullanmak için herkesin yanıt vermesine ihtiyaç duyma sorunu yok mu? Bu, özellikle hissedarlar birden fazla zaman dilimindeyse, normal olarak kullanılması çok karmaşık olabilir gibi görünüyor.
Bu çözüm bana Harry Potter'ın Fidelius Charm'ını hatırlattı.
Daha pratik bir deyişle, Shamir'in Gizli Paylaşım Şeması (SSSS), bitcoin çoklu imzalı cüzdanların genel bir yazılım uygulamasıdır.Bu nedenle daha basit uygulama, söz konusu parolayı bir multisig cüzdan içinde saklamak veya özel anahtarının (veya bunun bir kısmının) parola olmasını sağlamaktır.
James Mishra
2015-03-05 05:08:12 UTC
view on stackexchange narkive permalink

Tüm yanıtlarımız elbette spekülasyondur, ancak belgelerin korunmasının en olası yolunun Bruce Schneier'in havaalanları aracılığıyla dizüstü bilgisayar güvenliğiyle ilgili tavsiyelerine uymaktır:

Birinci Adım: Uçağınıza binmeden önce, tüm disk şifrelemenize başka bir anahtar ekleyin (muhtemelen başka bir "kullanıcı" eklemek anlamına gelir) ve bunu rastgele yapın. "Rastgele" derken gerçekten rastgele demek istiyorum: Shakespeare'i yazmaya çalışan bir maymun gibi klavyeyi bir süre vurun. Bunu unutulmaz kılmayın. Ezberlemeye bile çalışmayın.

Teknik olarak, bu anahtar doğrudan sabit sürücünüzü şifrelemez. Bunun yerine, sabit sürücünüzü şifrelemek için kullanılan anahtarı şifreler - yazılım bu şekilde birden çok kullanıcıya izin verir.

Artık iki farklı anahtarla adlandırılmış iki farklı kullanıcı var: normalde kullandığınız anahtar, ve az önce icat ettiğiniz rastgele bir anahtar.

İkinci Adım: Bu yeni rastgele anahtarı güvendiğiniz birine gönderin. Güvenilir alıcının elinde olduğundan emin olun ve çalıştığından emin olun. O olmadan sabit sürücünüzü kurtaramazsınız.

Üçüncü Adım: Bu yeni rastgele anahtarın tüm kopyalarını yazın, parçalayın, silin veya başka şekilde yok edin. Unut gitsin. Yeterince rastgele ve akılda kalıcı değilse, bu kolay olmalı.

Dördüncü Adım: Uçağınıza normal bir şekilde binin ve tüm uçuş boyunca bilgisayarınızı kullanın.

Beşinci Adım: Yere girmeden önce normalde kullandığınız anahtarı silin.

Bu noktada bilgisayarınızı önyükleyemeyeceksiniz. Geriye kalan tek anahtar, Üçüncü Adımda unuttuğunuz anahtar. Gümrük memuruna yalan söylemeye gerek yok; Size inanmıyorsa ona bu makalenin bir kopyasını bile gösterebilirsiniz.

Altıncı Adım: Gümrükten güvenle geçtiğinizde, o rastgele anahtarı geri alın sırdaş, bilgisayarınızı başlatın ve sabit sürücünüze erişmek için normalde kullandığınız anahtarı yeniden ekleyin.

İşte bu kadar.

Bu kesinlikle sihirli bir gümrükten kolayca geçme kartı değildir. Bilgisayarınıza el konulabilir ve mahkemeye çıkarılıp rasgele anahtara kimin sahip olduğunu açıklamaya mecbur edilebilirsiniz.

Daha da güvenli olmak için, Snowden yedek anahtara kimin sahip olduğunu bilmeyebilir - onun verdiği ortak başka yerden geçmiş olabilir. Ayrıca, Snowden'den yedek anahtarı alan kişinin, olası herhangi bir saldırgandan farklı bir ülkede olması ve güvenliğini sağlamak için elinden geleni yapması muhtemeldir.

DÜZENLEME: Aşağıdaki yoruma yanıt olarak, aşağıdaki tavsiyeyi eklemeye karar verdim:

Dizüstü bilgisayarın sabit sürücüsünün başlangıcında başlayan sahte bir işletim sistemi oluşturun. Hassas bilgiler içeren şifrelenmiş işletim sistemi aşağıdaki bölüm olacaktır. Dizüstü bilgisayarın önyükleyicisini, sizin müdahaleniz olmadan sahte işletim sisteminden önyüklenecek şekilde yapılandırın.

TrueCrypt, TrueCrypt önyükleyicisinin kabul edeceği benzer bir gizli işletim sistemi özelliğine sahipti iki farklı işletim sistemine erişim sağlayan iki farklı parola. Gizli işletim sistemi biraz zekice steganografi ile gizlendi.

Linux ve LUKS'ta benzer bir şey yapabiliriz, ancak aşağıdakileri yaparak steganografi olmadan:

  1. Linux'u iki bölüme - iki bölüme kurma.
  2. Her ikisini de LUKS ile şifreleme.
  3. Önyükleyiciyi (muhtemelen GRUB2) ilk Linux kurulumunu başlatmak için yapılandırma ve ikinci kurulum için girişler .
  4. İkinci, gizli kurulumunuzu başlatmak istediğinizde, dizüstü bilgisayarınızı açın ve GRUB ekranına ulaşın. Önyükleyici girişini (geçici olarak) doğrudan önyükleme ekranından ikinci bölümü işaret edecek şekilde değiştirin.

Dördüncü adım pek kullanıcı dostu değildir ve ondan kurtulup gizli işletim sistemimiz için ayrı bir önyükleyici girişi yapabiliriz, ancak ekrana bakan herhangi biri makinede iki işletim sistemi olduğunu anlayabilir. Bir araştırmacı yine de söyleyebilir, ancak şimdi bir bölüm düzenleme aracıyla dizüstü bilgisayarın sabit diskine bakmaları gerekiyor.

Dizüstü bilgisayarınız önyüklenebilir değilse, onu yurt dışına götürmenize izin vermeyebilir.
LG G2 telefonumun böyle bir kullanıcı arayüzü var. Bir kalıp / pin sizi misafir moduna götürür ve başka bir kalıp / pin normal hesabınıza yönlendirir. Bir kullanıcı misafir moduna alındığında, bu kullanıcının misafir modunda olduğu hakkında hiçbir fikri yoktur (telefonunuzda önceden onaylanmış normal uygulamalardan herhangi birinin işaretini kaldırmadığınızı varsayarak). Ve tüm uygulamaların misafir modunda çalışmasını önceden onaylasanız bile, misafir modundaki bir kullanıcının normal hesabınızda tutulan hiçbir veriye erişimi olmayacaktır.
Farklı disk seviyesi şifreleme şemalarında öngörüldüğü gibi bir "kendi kendini yok etme anahtarı" vermeye ne dersiniz? Sadece onlara verin ve tüm verileri yok ederler. Muhtemelen bir yerde bir kusur vardır, belki de diski klonlamak, tekrar denemek için başka bir kopyası olduğu için bunu alakasız hale getirir.
@Kurtovic Diskin, herhangi bir hükümet düzeyindeki saldırgan tarafından yansıtılması garanti edilir, çünkü mantıklı bir kişinin yapacağı budur. Her iki durumda da, gözaltına alındığında şifreli metni yok etmeye teşebbüs etmek yasal cezalara neden olabilir.
** İKİNCİ ADIM Anahtar paylaşımı problemini çözün. ** ÜÇÜNCÜ ADIM KR.
@KevinKrumwiede [Genel olarak ölü cihazlar] (http://techcrunch.com/2014/07/06/charge-your-phone-before-flying-tsa-will-now-block-dead-devices-at-some-airports/ ) bazı uçuşlarda izin verilmez.
Sahte bir işletim sistemi, ölü cihaz seçeneğine iyi bir alternatif gibi görünüyor. En azından sizi dizüstü bilgisayarınızın temel bir kontrolünden geçirir. "Evet, önyükleme yapıyor. İşte Windows. Burada ilginç bir şey yok."
Aric TenEyck
2015-03-06 11:45:26 UTC
view on stackexchange narkive permalink

İşte lastik hortumlu bir saldırıdan kurtulabilen, geliştirdiğim orijinal bir teknik:

  1. Bir deste nakit, yaklaşık 50 bir dolarlık banknot alın. Belki birkaç beşli ve onlu sayıları karıştırın.
  2. Rastgele sırayla karıştırın
  3. Seri numaralarından, örneğin her bir faturadan en az önemli iki rakamı alarak bir şifre elde edin 100 basamaklı bir numara oluşturmak için
  4. Şifreleme anahtarınız olarak bu şifreyi kullanın
  5. Paranızı bilgisayarınızın yanında düzgün bir yığın halinde saklayın.
  6. Eğer devlet görevlileri evinize baskın düzenlerse parayı alırlar. Biraz şansla, bir daha asla görülmeyecek şekilde bir polisin cebinde kaybolacak. Ancak, bunu kanıt olarak kontrol eden dürüst bir polis bulursanız, yine de sıralanacak ve sayılacaktır; Bu süreç boyunca sırasını korumak çok olası değildir, özellikle de yığınınız farklı değerler içeriyorsa.
  7. Bu noktada, şifreniz iyi ve gerçekten yok olmuştur. Şifrenizin birkaç rakamını belli belirsiz hatırlayabilirsiniz, ancak hiçbir işkence sizi şifrenizi ifşa etmeye zorlayamaz. Özellikle her hatırlamaya başladığınızda şifreyi değiştirme politikanız nedeniyle.
  8. (İsteğe bağlı) Aslında bunların hiçbirini yapmanız gerekmez. 1-5. Adımları uyguladığınız hikayeye bağlı kalmaya istekli olduğunuz ve belki de bilgisayarınızın yanında birkaç banknot yığını bulundurduğunuz sürece şifreniz köpeğinizin adı olabilir.

Nakit kullanmanız da gerekmez; Şifreniz kitap rafınızdaki kitapların sırasına yerleştirilebilir veya bir aramada devlet görevlileri tarafından büyük olasılıkla imha edilecek olan başka geçici şeyler olabilir. Ancak nakit, aramada tamamen yok olma olasılığının çok daha yüksek olması avantajına sahiptir.

Bu, herhangi bir saldırganın yardımı olmadan şifrenizi sonsuza kadar kaybetmenin harika bir yolu gibi görünüyor.
Bunu sevdim. Bu olağan hale gelirse de, polis evinde arama yapmak, arama sırasında karşılaştıkları her şeyi fotoğraflayarak buna karşı çıkacaktır.
"Hey dostum, çekmecenden 20 dolar ödünç aldım. Vay! Neden bu kadar kızgın görünüyorsun? Merak etme, Cuma günü sana geri ödeyeceğim ..."
"Her şey" potansiyel olarak birçok * fotoğrafı kapsar ...
Zekice! Bunu sevdim. Bununla birlikte ne kadar iyi çalışacağına dair şüphelerim var, en azından nakit paranın kaybolma ihtimalinin olmadığı, ancak bir kanıt dolabında saklandığı ABD'de. Daha sonra, faturaları bozuk olsa bile (ve bunun oldukça muhtemel olduğunu kabul ediyorum) sizden planı çıkardıklarında, çalışmak için hala çok sınırlı bir aday şifreleri var. Yine de güzel bir fikir.
Kutunun dışında düşünmek için +1, ancak bu, uygulamadan önce kesinlikle biraz optimizasyona ihtiyaç duyacaktır.
Faturalar bozuksa, 50 var! kaba kuvvet saldırısında denenmesi gereken anahtarlar (önceden kopya olmadığından emin olduğunuzu varsayarak). Bu yaklaşık 10 ^ 64 veya 2 ^ 214'e eşittir.
Aynısını bir yığın poker kartıyla da yapabilirsiniz, ancak rahatsız edilme olasılığı çok daha düşüktür.Belki onu hareket ettirilmesi muhtemel bir yüzeye koyarsanız ...
Aradaki fark şudur: "Masamın üzerindeki nakit yığını onu hiçbir zaman kanıt haline getirmedi", "Masamdaki kart destesi onu asla kanıt haline getirmedi" den çok daha mantıklı.
Bu yöntemi Bruce Schneider tekniği ile birleştirmek gerçekten iyi bir çözüm gibi görünüyor.Ezberlemediğiniz iki anahtarınız var, böylece nakit yığınınız kazayla bozulursa her zaman bir arkadaşınıza telefon edebilirsiniz.Ve eğer arkadaş da (farklı) bir para destesi kullanıyorsa, olasılıklar sonsuzdur!Çok makul bir inkar!
armani
2015-03-04 22:01:59 UTC
view on stackexchange narkive permalink

Aşağıdaki makalede özetlenenler gibi, kriptografik ilkellerin nörobilimsel yöntemlerine atıfta bulunuyor olabilir: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

Temel olarak, şifreyi bilinçaltına yerleştiren bir tür oyun veya uygulama (kombinasyon) aracılığıyla kullanıcıyı eğiterek, "lastik hortum saldırılarına" karşı (birinin şifresini işkence etmek) önleyebilirsiniz. örtük öğrenmeyi kullanarak bir hedefe ulaşmak için hareketler. Kullanıcı şifreyi kullanabilir, ancak oyunu oynama durumu dışında hatırlayamaz.

Örneğin, Pac-Man veya Mario'da ezberlediğiniz hamleleri düşünün, aynı seviyeyi defalarca oynadığınızda ... bunda "iyi" oluyorsunuz çünkü başarmak için aynı hareketleri tekrar tekrar uyguluyorsunuz Amaç, sizi boş bir odada bir oyun kumandasıyla oturttuysam (oyun yoksa, ekran yok), (kolayca) kalıbı kopyalayamazsınız.

Ben Snowden'ın kastettiği şeyin bu olup olmadığından emin değilim, ancak bu bir olasılık.

(1) şifresini nasıl çözdüğünüzü (oyunu oynarken) ve sonra (2) onu oynamaya nasıl zorlandığınızı göstermek için işkence görmez misiniz? Sanırım, işkence altında, stres nedeniyle oyunu aynı şekilde oynayamayacağınızı iddia edebilirsiniz.
Makale, kullanıcının bilinçli olarak parolaya sahip olduğunu bilmediğini ve özellikle stres altında kimlik doğrulama mekanizmasının ne olduğunu bile anlayamayacağını tartışıyor. Ayrıca, söz konusu makalenin Bölüm 5.1'deki "Temel Zorlama Tehdit Modeli" bölümünü kontrol edin ve burada pratik değil olarak tanımladığınız durumu gösterir (5 dakikalık bir test için "kullanıcı başına yaklaşık bir yıllık test gerektirmeyen ve kullanıcının Kullanıcıyı saldırgan için işe yaramaz hale getiren öğrenilmiş şifre veya güvenlik yöneticilerini uyarır. ")
Alıntı yaptığınız kısım, bahsettiğim sorunu çözmüyor. Bir saldırganın bazı kullanıcıları yakaladığı, onlardan bilgi aldığı ve ardından başarısız bir oturum açma girişiminden sonra alarmın verildiği fiziksel olarak güvenli bir yerde onları taklit etmeye çalıştığı "temel tehdit modelini" tanımlarlar. Buradaki senaryo farklıdır: Şifreleme bir bilgisayar için yereldir ve saldırgan gerçek kullanıcıyı oyunu oynamaya zorlayabilir, kimliğe bürünme gerekmez. Bu, burada http://arstechnica.com/security/2012/07/guitar-hero-crypto-blunts-rubber-hose-attacks/ ve yorumlarda belirtilmiştir.
Bu bölümü Giriş bölümünden aldınız, ancak Bölüm 5.1'de nasıl çözüldüğünü anlatıyorlar, ancak kullanıcının kimlik doğrulaması için fiziksel olarak bir yerde olması gibi bazı mantıksız kısıtlamalar uyguluyorlar. Her iki durumda da, bu niteleme, OP'nin sorusuna cevap vermiyor ve örtük öğrenme tekniklerinin Snowden'ın bahsettiği şey olabileceğine inanıyorum.
@AlexKuhl, oyun benzetmesi harika (teşekkürler Armani) ama "anahtar", mutlaka ** oyunu nasıl ** oynadığınız değil, ** oyunun ** kendisidir. Örneğin, nasıl yüzüleceğini ** gösterebilirim ** ancak nasıl ** yüzüleceğini ** öğrendiğimi ** açıklayamıyorum (önemli ayrıntılarla). Öğrenme süreci (ya da oyun) anahtardır - ya da daha çok anahtarı içerir, çünkü bir kullanıcı öğretilen öğeyi bilinçaltında miras alır ve 'parolanın' beyninizde depolandığı bilinçaltı düzeydir. Bu yazının yalnızca kavramsal bir yaklaşım olduğunu ve mutlaka tasarımı uygulamaya hazır olmadığını unutmayın ...
* Düşmana füze fırlatmasına izin verilmeden önce oynanması gereken bir "Füze Komutanlığı" oyunu hayal ediyor .. İronik olarak şehirleri çok iyi koruyorsunuz ve düşman sizi oyunu tamamlamadan havaya uçuruyor.
Alex Kuhl
2015-03-04 22:28:10 UTC
view on stackexchange narkive permalink

Anahtar dosyaları bunu neredeyse başarabilir. Buradaki fikir, şifreleme anahtarının kullanıcının ezberlediği bir ifade yerine bir dosya olarak saklanmasıdır. Keepass / KeepassX, bir parola yerine parola veritabanının güvenliğini sağlamak için bir seçenek olarak anahtar dosyalar sunar. Anahtar, bir insanın kullanması gereken bir şeyden çok daha uzun olabileceğinden daha güvenli olabilir, ancak olumsuz yanı, dosyanın erişim sağlayan diğer taraflardan korunması gerektiğidir. Tipik olarak bu dosyalar bir USB sürücüsünde veya başka bir harici ortamda saklanır veya muhtemelen üçüncü bir şahıs tarafından veya sizin mülkiyetiniz dışında tutulabilir. Anahtar dosyanızın yerini ortaya çıkarmak için işkence görülebileceğiniz için bu sorununuzu çözmeyebilir.

Diğer seçenekler, işlem sırasında birden fazla kişinin parti olmasını gerektiren şifrelemedir (yine işkence yapılabilir ilgili diğer kişileri ortaya çıkarmak için), reddedilebilir şifreleme ve doğrulanabilir imha. Son ikisi burada tartışılmaktadır. Yine de bunların hepsinin kendine özgü sorunları var.

+1. İlk paragrafınız bir [lisans kilidi] 'nin (https://en.wikipedia.org/wiki/Software_protection_dongle) nasıl çalıştığına dair iyi bir giriş sağlar.
Ayrı bir fiziksel ortamdaki anahtar dosya, onu fiziksel olarak yok edebilme ve dolayısıyla bir daha hatırlayamama avantajına sahiptir.
David Jacobsen
2015-03-05 03:54:38 UTC
view on stackexchange narkive permalink

Belgeseli görmedim, ancak başkalarının söylediklerine ek olarak, genel / özel anahtar şifrelemesinden bahsediyor olabilir.

Bir dosyayı, bir görüşünüzü paylaşan anonim üçüncü taraf. Dosyanın şifresini yalnızca onlar çözebilir ve siz de onların kim olduğunu bilmiyorsunuz.

Demek ki bir belgesi var, şifreliyor ki korunsun ve ona ne kadar işkence ederseniz edin, asla sizin için şifresini çözebilirsiniz.

Özel anahtarı teslim edene kadar onu lastik bir hortumla dövmelerini ne engelliyor?
Özel anahtara sahip olmasına gerek yoktur. Belgeleri özel bir anahtarla şifrelersem, özel anahtarın tek kopyasını bir USB sürücüsünde saklarsam ve sürücüyü başka birine verirsem ... Artık anahtar bende kalmaz. Snowden bunu yaparsa, becerisini kaybeder. belgelerinin şifresini çözmek, ancak bu ödenmesi nispeten küçük bir bedel. Muhtemelen, belgelerde ne olduğunu zaten biliyor ve onları * başkalarının şifresini çözmek için * çaldı.
Sonra ona verdiği kişiyi lastik bir hortumla dövdün ...
Kişi A sizinle çevrimiçi olarak iletişim kurar. ABD ordusunun acımasızlığı hakkında sizinle konuşuyor. Onlara katılıyorsunuz ve veri izninizi bir dizi dosyayı almak için kullanıyorsunuz. Bunları, A Kişisi tarafından size sağlanan genel anahtarla şifrelersiniz. Şifrelenmiş dosyayı A Kişisine sağlarsınız. Hükümet bunu kime ve neye verdiğinizi bilmek istiyor. Kim olduğunu bilmiyorsun ve sana tekrar ulaşmıyorlar. Ne olduğunu hatırlamıyorsun, sadece erişilebilen bir sürü dosya. Bulmak için şifresini çözme yeteneğine sahip değilsiniz.
Birinin veya birinin dosyaların şifresini çözme yeteneği vardır. Her şey, bir kişinin kaç kişinin işkenceye istekli olduğuna ve işkenceye karşı ne kadar istekli olduğuna bağlıdır.
Birisinin dosyanın şifresini çözme yeteneğine sahip olduğu konusunda haklısınız. Bununla birlikte, bu örnekte ne ben ne de hükümet, kimliği bilinmeyen A Kişisini tespit etmek ve bulmak için yeterli bilgiye sahip değilsiniz.İstediğiniz kadar bana işkence edebilirsiniz, onunla sadece bana ulaştığında konuştum ve kullandığı için hiçbir kayıt yok güvenlik kameralarının olmadığı bir konumda açık bir Wi-Fi üzerinde tek kullanımlık donanım. Kim olduğunu bulamazsanız, birinin dosyanın şifresini çözebileceğini bilmek işe yaramaz.
@sapi Beni hala lastik bir hortumla yenebilirler ama özel anahtarım yok. A Kişisini yenemezler çünkü ne ben ne de hükümet onların kim olduğunu bilmiyor. Her zaman benimle iletişime geçtiler.
Bu cevabın dosyayı güvenli bir şekilde silmekten ne kadar farklı olduğunu anlamıyorum. Her iki durumda da, dosyanın şifresini bir daha asla çözemezsiniz. (Planınızda dosyanın şifresini daha sonra çözebileceğiniz, ancak işkence yapılamayacak bir yönteminiz yoksa. Eğer öyleyse, nasıl çalıştığını açıklamak için cevabınızı düzenlemeniz gerekir - ancak bu, "senden işkence edilemez" şartı)
@D.W. Aradaki fark, dışarıdaki birinin bilgiye açık metin biçiminde sahip olması ve halka açık bir şekilde sızdırmaya hazır olmasıdır. Sadece kim olduğunu bilmiyoruz. Birisinin hükümet sırlarını ifşa etmesi bağlamında, özellikle de Hükümet kayıtlarını okumanın neyin kopyalandığını belirlemek için yeterli olmadığını hatırladığım Snowden durumunda, hükümet neyin sızdırıldığını bilmek isterdi. Hükümetin, hangi gizli operasyonların güvenli ve hangilerinin tehlikeye atıldığını bilmesinin hiçbir yolu yok. Bir belgenin bu şekilde şifrelenmesi, şifreleyici için yararlı olmayacak, ancak hedef için zararlı olacaktır.
@DavidJacobsen, Bunun yararlı bir cevap olduğunu düşünmüyorum. Snowden'ın tüm bu belgeleri muhabirlerle paylaştığını zaten biliyoruz, bu nedenle "birisinin bilgiye açık metin biçiminde sahip olduğu" zaten doğru. Cevabınızın Snowden ile ilgili neler olduğuna dair muhtemel bir açıklama olduğunu sanmıyorum (belgelere erişimini korumak istemiyorsa neden belgeleri güvenli bir şekilde silmesin ki?) Ve ben de düşünmüyorum gelecekte lastik hortum kriptanalizine direnmenin bir yolunu isteyen başkaları için faydalı olacaktır (sizi yeniden erişim sağlamanın makul bir yolu olmadan bırakan bir yöntem yararlı değildir).
Bu cevabın doğru olduğunu düşünüyorum, ancak bazılarının istediğinden daha geniş. Diğer tüm cevaplar bu kategoriye giriyor: "İşkence gören kişi bilinmeyen bir dosyayı şifreleyebiliyor, ancak işkence yapıldığı yerde ve zamanda şifresini çözemiyor çünkü anahtar başka ellerde" Evet, zor olabilir ya da şifresini çözmek için ne yapmanız gerektiğini anlamak kolay olabilir, ancak yine de `` beni [onu] gerçekten vurabilir veya bana [ona] işkence edebilirsiniz ve ben [o] ifşa edemedim şifre, istesem bile
DoubleDouble
2015-03-06 00:50:46 UTC
view on stackexchange narkive permalink

Filmi görmemiş olsam da, rastgele oluşturulmuş ve her [kısa zaman aralığı burada] değişen bir şifreyi kolayca hayal edebiliyorum. Battle.net (Blizzard - World of Warcraft, Starcraft, Diablo gibi oyunlar) gibi bazı çevrimiçi oyun güvenliği protokolleri bunu birkaç yıl önce yapmaya başladı

Yalnızca en yenisini alabileceğinizi de ekleyin seçtiği güvenli bir cihazdan şifrenizi girdikten sonra o cihaz olmadan mevcut şifrenin ne olduğunu bilemez.


Bunu alıp onunla birlikte ...

en uç örnek, telefonunda şifrelenmiş dosyalar olabilir, ancak güvenli cihazdan sağlanan şifre olmadan bunların şifresini çözemez [ @ DavidJacobson's cevabına benzer] - bu durumda, her birinin kendi parola bölümü olan farklı konumlar [ @ JeffFerland'ın yanıtı]. Bir kişi veya bilgisayar saldırıya uğrarsa, duruma bağlı olarak diğerlerinin bağlantısı kesilebilir veya taşınabilir.

O halde en zayıf nokta, şifre çözme anahtarını isteme sürecidir. Bir kişinin bu dosyaya erişme yetkisine sahip olduğunu varsayarsak, fiziksel kimlik sağlamaları gerekebilir. Belki de şifresi çözülmüş dosyaya yalnızca belirli bir konumdalarsa erişebilirler.

Elbette, tüm bunların üstesinden gelinebilir, ancak asıl mesele şu ki, inanılmaz derecede zor olacak. Diyelim ki dosyayla birini yakaladığınızı ve anahtarı ondan yalnızca başka birinden alınabileceğini ve yalnızca korunan bir binanın içindeyken, ayrıca bilgileri fiziksel olarak alamayacağını öğrenmek için almaya çalıştığınızı varsayalım onlarla. Bundan sonra yaklaşımınız ne olur?

  • Binaya saldırırsanız bir uyarıdan talepte bulunulur ve anahtar kullanılamaz.
  • Bu diğer kişiyi yakalayabilirsiniz ( fark edilmeden, çünkü başka bir taraf adına hareket ettiğine inanmak için herhangi bir neden varsa erişiminin iptal edileceğini varsayıyorum ) ve " "onları gidip bilgileri çalmaya veya ezberlemeye ikna edin, ancak geri getirdikleri bilgilerin doğru olduğuna güvenebilir misiniz?
  • Çeşitli anahtar sahiplerine saldırmayı deneyebilirsiniz, ancak bilmeniz gerekir tüm insanlar / yerler ve bunu eşzamanlı bir saldırı haline getirin - aksi takdirde diğerleri daha iyi korunur, taşınır veya bu mümkün değilse, belki sadece anahtarı yok ederdi. Elbette bu, saldırı sırasında bile olabilir.

Sonuçta, bu dosyadaki bilgilerin bu kadar zahmete değer olmasını hayal edemiyorum. Bilgi ne kadar gerçekten değerli olursa, ona erişimi olan daha az insan ve bu insanlar muhtemelen daha yüksek güç pozisyonlarında olurlar, bu nedenle korunmaları veya en azından kaçırılırlarsa kaybolmaları daha olasıdır.

WoJ
2015-03-06 15:42:22 UTC
view on stackexchange narkive permalink

Orada çok ilginç cevaplar var. Yine de bir uyarı: Bir keresinde banka hesabımın ATM'sine tipik PIN yerine parmak taramasıyla erişmem teklif edildi. Reddettim. Banka daha sonra parmak izimin bir kopyasının kullanılamayacağını garanti ettiklerini garanti ediyordu (evet, birkaç yıl önceydi)

Sonra onlara kötü adamların bunu bildiğinden emin olmadığımı söyledim ve onlara PIN vermeyi atağım yerine vermeyi çok, çok tercih ederim.

Bu, lastik hortum kullanıcılarının şifreyi bilmemek için kullanılan ince tekniklerin farkında olmak.

Hayatınız (ya da başparmağınız) sizin için kötü adamların ATM kartınızı kullanarak çalabileceklerinden daha değerli. Bay Snowden'ın erişebildiği veriler, başparmağı, hatta hayatı pahasına korunmaya değer olabilir. Bu duyulmamış bir şey değil - [Wikipedia] 'da (http://en.wikipedia.org/wiki/Suicide_pill) İntihar hapına bir göz atın.
@matega: Ne demek istediğini anlamadım. Kötü adamlar, şifrenizi bilmediğinizden emin olsanız bile şifrenizi almak için sizi boktan şeyler yenebilir, çünkü süslü bir mekanizma kullanıyorsunuz ve hatta bunu kanıtlamak için web bağlantılarınız var.
Falco
2015-03-09 21:39:44 UTC
view on stackexchange narkive permalink

Sanırım şimdi şifresini çözebilmenin tek yolu, işkence sırasında değil, ifşa etmeden önce anahtarı yok etme / unutma şansına sahip olmaktır. Ya da anahtarın, onu işkence gören bir durumda kullanılamaz hale getiren bir özelliği vardır.

Pek çok yanıt, yalnızca "kötü adamın anahtarını isteseniz bile açıklayamayacağınız" kısma yöneliktir - ancak bazı ihbarcılarla, bence kullanılabilir bir sistemin, ihtiyacınız olduğunda bilgilere nasıl erişeceğinize dair bir yol sunması gerektiğini düşünüyorum, size ulaşmadan önce veya sonra bile.

  1. Belki de sadece sakin ve rahatsanız anahtarı girebileceğiniz bir sisteminiz vardır. Gelişmiş bir konuşma analizi yazılımı mı? Ya da belki sadece isimsiz bir üçüncü taraf. - Anahtar yalnızca üçüncü bir tarafa sahipse, şema şu olacaktır: Kamusal bir alanda dururken, sakin ve kontrollü bir şekilde anahtarı nazikçe talep ettiğiniz bir videonuzu yayınlamalısınız. Youtube / twitter gibi çok trafik alan bir yere gönderiyorsunuz. Anonim kaynak videoya (binlerce izleyici arasında) erişir ve güvende olduğunuza ve sesinizin kontrollü olduğuna inanıyorsa, size şifresi çözülmüş belgeleri gönderir.

  2. Belki dişlerinizi ısırmak veya aşırı kalp atış hızı gibi aşırı stresin fizyolojik belirtileri gibi belirli koşullar altında anahtar kendini yok eder. İşkence devreye girer girmez anahtar ortadan kalkacaktır.

  3. Bir şeyin şifresini çözmek için belirli sayıda insana ihtiyaç duyduğunuz ortak temel ilkeler vardır - birini çalıştırabilirsiniz, Anahtarı, şifresini çözmek için en az 5 kişiden 3'üne ihtiyaç duyacağınız şekilde böldünüz. Ancak yine de, bu grubun diğer insanlarıyla iletişim kurmanın bir yolu varsa, muhtemelen onlarla iletişim kurmaya zorlanabilirsiniz, bu yüzden her şey, onlarla iletişiminizin yeterince iyi olması gerektiği, böylece onlar da yapmaya zorlanıp kalmadığınızdan veya isteyerek yaptığınızdan emin olun.

Bilimkurguya daha çok benzeyen ancak başka bir olasılık zihinsel koşullanmadır: Belki beyninizi travmatik bir olayda anahtarı unutmaya koşullandırabilirsiniz, örneğin sadece belirli bir sakin ve rahatlatıcı ortamda açığa çıkabilen bastırılmış anılar gibi ...
user3757614
2015-03-05 04:55:04 UTC
view on stackexchange narkive permalink

Birden çok olası şifre çözme durumuna sahip olmasından bahsedebilir. Temel olarak, çok büyük bir şifrelenmiş veri bloğu ve birden çok anahtarla başlarsınız. Her anahtar farklı bir belgeyle sonuçlanır.

Açıktır ki, şifrelenmiş verilerin tüm belgeleri tutacak kadar büyük olması gerekir, ancak kaç anahtarın olduğunu kanıtlamanın bir yolu yoktur. Örneğin, 10 belgeyi alacak kadar büyük yapın ve 2 yanlış anahtara, bir gerçek anahtara ve bir sürü rastgele veriye sahip olabilirsiniz.

Bu, Snowden'ın belgelerin şifresini nasıl * çözemediği * sorununu çözmez. "Doğru" anahtarı bilmiyorsa, bir sürü başka anahtara gerek yoktur.
Farklı şifre çözme anahtarları kullanıldığında, aynı şifreli metinden birden fazla tutarlı çıktı üreten bir şifreleme algoritması, pratikte değil, teori alanında hala çoktur.
@Mark: Şifreli metin blobunun herhangi bir belirli bölümü yalnızca bir dosyayı temsil etmelidir. Birinde dokuz makul sahte belge ve bir gerçek belge varsa, her sahte belge için bir "yazı tura at" programına sahip olun ve onu rastgele verilerle değiştirin veya kullanmayın. Ardından on belgenin her birini farklı bir anahtarla şifreleyin ve bunları rastgele sırayla saklayın. On gerçek anahtarın tümü kullanılarak şifresi çözülebilecek belgelerin sayısı bir ile on arasında bir yerde olacaktır, ancak varsayılan herhangi bir anahtar setinin eksiksiz olup olmadığını söylemek imkansız olacaktır.
matega
2015-03-07 22:36:06 UTC
view on stackexchange narkive permalink

Bu yanıtla biraz bilim kurgu yapacağım.

Akıllı kartlar, temassız kartlar bile kriptografi yapacak kadar güçlüdür. Genellikle kendileri tarafından oluşturulan ve kartı asla terk etmeyen özel bir anahtar içerirler, ancak karşılık gelen genel anahtar serbestçe alınabilir. Bu akıllı kartlar bir şifre ile korunabilir, 3 başarısız denemeden sonra kendilerini çalışmaz hale getirebilirler. Çözülemezler ve son derece güvenlidirler. (Ayrıca, minicik , plastik bir kartın içindeki minicik bir çiptir ve çok az miktarda enerji tüketirler.)

Ardından bir belgeyi şifreleyebilirsiniz, tam bir sabit sürücü veya rastgele bir anahtar kullanan her neyse, daha sonra anahtarı akıllı kartın genel anahtarıyla şifreleyin ve yalnızca bunu kaydedin. Bu şekilde, şifrelenmiş verilere erişmek istiyorsanız, önce akıllı karttan dahili özel anahtarını kullanarak anahtarın şifresini çözmesini istemeniz gerekir.

Şimdi kartı bir şekilde Snowden'a bağlamamız gerekiyor. bu,

  • Kartı etkinleştirebilen yalnızca kendisidir
  • Kart artık yanında olmadığında kendini imha eder
  • O kendisi, kısıtlanmış olsa bile kartı kalıcı olarak devre dışı bırakabilir

Basit bir seçenek, kartı ona yerleştirmektir (plastik kısım değil, sadece çip). Hareketsizken vücudunun ürettiği voltajı besleyebilir (örneğin, kalbi ve / veya kasları sürekli olarak birkaç milivolt çıktı) ve bu güç kesilirse kendini devre dışı bırakabilir. Ayrıca, belirli bir düzende etkinleştirilirse kartı etkinleştirebilecek veya yok edebilecek bazı gönüllü kaslarına da bağlayabilirsiniz. Bu bilim kurguda daha derine inmek istiyorsak, kartın kalp atış hızı ve / veya epinefrin seviyesinin belirli bir eşiğin altında olup olmadığını kontrol etmesini ve aşırı stres altındayken ameliyatı geçici olarak reddetmesini sağlayabilirsiniz. NFC veya benzeri bir şey kullanarak iletişim kurmak için uygun bir yerde, muhtemelen avucunun içinde bir anteni olacaktı.

Vücudunun sağladığı güç yeterli değilse, başka bir seçenek de onu bir pille birlikte yerleştirmek olabilir. Kalp pili benzeri bir cihaz olabilir. Kalp pillerinde yıllarca dayanan dahili bir pil bulunur. Daha önce açıklanan implantın yaptığı her şeyi yapabilir. (Önleyici amaçlar için bir kalp pili / ICD de olabilir - Önemli kişilerin evlerinde bir defibrilatör bulundurmaları ve ailelerinin bunu kullanmaları için eğitilmesi hiç duyulmamış bir şey değildir.) Alternatif bir fikir, düzenli temassız bir akıllı kart bulundurmak olabilir. NFC ile aynı prensibi kullanarak sürekli olarak bu kalp pili benzeri cihazdan beslenen ve güç bir dakikadan daha uzun süre kesilirse kendini kalıcı olarak devre dışı bırakan ön cebi. Bu NFC gücü, benzersiz ve kopyalanamaz kriptografik verileri de taşıyabilir.

Açıkladığın şeyin bir birey için mümkün ve pratik olduğunu gösteren, işaret edeceğin herhangi bir alıntı var mı?
Örnek olarak [bu] (https://www.yubico.com/products/yubikey-hardware/yubikey-neo/) var. Temassız bir akıllı karttır, yalnızca NFC üzerinden aldığı gücü ile çalışır.Düşük güçlü EKG ve EMG (elektromiyograf) cihazları mevcuttur. Her implante edilebilir kalp pilinde düşük güçlü bir EKG analizörü kullanılır - istemli kaslar kalbinkine benzer büyüklükte elektrik sinyalleri yaydığından bir EMG versiyonu da yapılabilir. Tabii ki, bir bireyin erişemeyeceği özel bir donanım gerektiriyor Cevabımın hangi kısmına itiraz ediyorsunuz?
Benim itirazım, çoğunlukla Snowden'ın * kendisinden * bahsetmesiyle ilgili cevabınızla ilgili. Kendisini ifade etme şekli, verilerin gizliliğini koruma eylemleri gibi görünse de, karmaşık olsa da, büyük bir kuruluşun kapsamı dışında bile bir birey için mevcut olması gereken bir şeydir. Teklifinizin nasıl böyle nitelendirildiğini gerçekten anlamıyorum.


Bu Soru-Cevap, otomatik olarak İngilizce dilinden çevrilmiştir.Orijinal içerik, dağıtıldığı cc by-sa 3.0 lisansı için teşekkür ettiğimiz stackexchange'ta mevcuttur.
Loading...