Question:
Technologie qui peut survivre à une "attaque en caoutchouc-tuyau"
QBR8ZIKvyJ
2015-03-04 21:55:14 UTC
view on stackexchange narkive permalink

Dans le film documentaire Citizenfour , Edward Snowden dit à propos des documents:

Je suis à l'aise dans ma capacité technique à protéger [documents]. Je veux dire que vous pourriez littéralement me tirer dessus ou me torturer et je ne pourrais pas divulguer le mot de passe, même si je le voulais. J'ai la sophistication pour le faire.

Quelles technologies / méthodes existent qui permettraient le scénario auquel Edward Snowden fait référence lorsqu'il prétend être en mesure de créer un fichier protégé où il ne peut pas divulguer le mot de passe?

Comme indiqué dans une réponse ci-dessous, le type d'attaque envisagé par Snowden est appelé «cryptanalyse à tuyaux en caoutchouc» (un euphémisme pour la torture, voir https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis). modifiez le titre pour être plus précis.
KeePass génère des mots de passe si longs et complexes que je ne pourrais pas tous les mémoriser. Je vois rarement mes mots de passe. Il a cependant un mot de passe principal. S'il est kidnappé, il n'aurait pas accès aux mots de passe d'un document ou d'un site spécifique, mais il pourrait être contraint de fournir le mot de passe principal.
Concernant cette discussion: http://xkcd.com/538/
Tout système où une seule personne est nécessaire pour accéder est vulnérable au tuyau en caoutchouc, vous pouvez torturer quelqu'un pour qu'il passe par les étapes de décryptage.
Peut-être que la clé de cryptage change automatiquement toutes les n heures s'il n'effectue pas une tâche.
une autre bande dessinée pertinente http://static.fjcdn.com/pictures/Korean_ca37a1_872460.jpg
Notez que nous voyons une YubiKey, affichée par exemple à environ 36 minutes de la scène où Snowden déconnecte le téléphone de la chambre d'hôtel. Je serais surpris si celui-ci n'est pas impliqué d'une manière ou d'une autre.
Concernant le reportage récent: «Alain Philippon, résident du Québec, se battra pour ne pas avoir abandonné le mot de passe de téléphone à l'aéroport» http://www.cbc.ca/news/canada/nova-scotia/quebec-resident-alain-philippon-to -fight-charge-for-not-give-up-phone-password-at-airport-1.2982236
Peut-être Snowden bluffe dans l'espoir que cela empêchera le tuyau en caoutchouc de venir lui rendre visite.
Il existe un système de fichiers réel avec un déni plausible, lié à partir de la page Wikipédia de Rubber-hose cryptanalysis, elle-même également appelée Rubberhose: https://en.wikipedia.org/wiki/Rubberhose_(file_system). Cela répond à la question du titre, mais pas à celle du corps du message.
Je ne suis pas sûr de VOULOIR un tel mot de passe à ne pas divulguer.Les gens qui vous torturent ne vous croiront pas que vous ne pouvez pas abandonner le mot de passe, alors ils continueront simplement à vous torturer.Vous devriez être VRAIMENT sûr que le secret que vous essayiez de protéger valait la peine d'être torturé à mort pour cela.Juste une pensée.
J'ajouterai une réponse simple que je n'ai pas assez de réputation sur ce site pour ajouter: * Il suffit de remplir les conditions d'ouverture du fichier pour que votre famille puisse vérifier, dans une blockchain ou autre moyen horodaté, que vous avez vécu un trèsbelle vie pendant un temps assez significatif et n'ont pas été torturés.De plus, si vous affirmez ne serait-ce qu'une fois avoir été torturé, le dossier disparaîtra pour toujours. *
Onze réponses:
Jeff Ferland
2015-03-05 05:38:46 UTC
view on stackexchange narkive permalink

Le partage secret de Shamir est une méthode pour cela. Il permet de crypter un fichier avec une paire de clés publique / privée, puis de diviser efficacement les parties de la clé privée à distribuer à plusieurs personnes différentes. Après cette action (et en supposant que les différentes parties et la clé privée d'entrée d'origine sont détruites après la distribution), il faudrait un quorum de personnes pour agir ensemble afin de décrypter les données.

Ou un collège de personnes à torturer. Cela rend cette attaque plus difficile, pas impossible.
@PlasmaHH Si vous envisagez d'arrondir et de torturer toutes les personnes à qui vous avez partagé la clé partielle possible pour cet adversaire, alors il n'y a aucune défense contre l'accès à vos données, autre que de rendre impossible le déchiffrement par vous-même également. Si vous pouvez le déchiffrer et qu'ils ont un pouvoir illimité sur vous, ils peuvent également le déchiffrer.
@MarchHo: Je ne vois pas pourquoi il devrait être beaucoup plus faisable de torturer un seul individu qu'un groupe d'individus partageant la clé. Si vous vous engagez à torturer, je ne vois aucune limite à ce que vous êtes prêt à faire.
@PlasmaHH La volonté et la capacité sont complètement différentes. Le gouvernement américain est prêt à torturer tous les commandants talibans et de l'Etat islamique, mais il est incapable de le faire.
[La faible efficacité de la torture] (https://skeptics.stackexchange.com/questions/4498/does-torture-work-well-as-an-interrogation-technique) est ici un problème sérieux.
@PlasmaHH: si les détenteurs de clés sont répartis sur plusieurs juridictions, il peut ne pas être possible pour un seul attaquant de les contraindre (par quelque moyen que ce soit) avant que l'un d'eux ne découvre l'attaque et ne détruise sa partie clé.
@Palec Votre commentaire n'a aucun sens dans ce contexte. La clé est un fait facilement vérifiable. La seule partie discutable du système d'attachement est de savoir comment vous pouvez identifier de manière fiable les détenteurs de clés, ce qui n'est un problème que si vous vous souciez de minimiser l'utilisation de la torture.
@Aron: La clé elle-même est facilement vérifiable, mais les gens ne se souviennent généralement pas de leurs clés. Ils les stockent quelque part. Et obtenir la clé d'un emplacement distant n'est pas aussi rapide et facile.
@Palec la seule clé de cryptage physique que je possède et que je ne porte pas sur ma personne provient de ma banque. La seule raison pour laquelle je ne le porte pas sur moi, c'est parce qu'il est trop gros. J'avais l'habitude de transporter mon jeton RSA partout. En outre, la plupart des gens n'utilisent pas de vraies clés, ils utilisent des mots de passe, qui sont gonflés à la longueur de la clé.
@Aron Ainsi, les tortionnaires sauront que vous mentez probablement. Mais c'est ce à quoi ils doivent s'attendre de toute façon - voir les questions-réponses sur les sceptiques que j'ai liées. Même les mots de passe peuvent être stockés et oubliés. AFAIK qui est la meilleure pratique en matière de mots de passe root.
Cela ne pose-t-il pas également le problème d'exiger que tout le monde soit réactif pour utiliser le mot de passe? Cela semble être très compliqué à utiliser sur une base normale, surtout si les actionnaires se trouvent dans plusieurs fuseaux horaires.
Cette solution me rappelle Fidelius Charm de Harry Potter.
En termes plus pratiques, Shamir's Secret Sharing Scheme (SSSS) est une implémentation logicielle générale des portefeuilles multisignatures Bitcoin.Une mise en œuvre plus simple consiste donc à stocker le mot de passe en question dans un portefeuille multisig, ou à faire en sorte que sa clé privée (ou une section de celle-ci) soit le mot de passe.
James Mishra
2015-03-05 05:08:12 UTC
view on stackexchange narkive permalink

Toutes nos réponses sont des spéculations, bien sûr, mais je soupçonne que la manière la plus probable de protéger les documents est de suivre les conseils de Bruce Schneier concernant la sécurité des ordinateurs portables dans les aéroports:

Première étape: Avant de monter à bord de votre avion, ajoutez une autre clé au chiffrement de votre disque entier (cela signifiera probablement l'ajout d'un autre "utilisateur") - et rendez-le aléatoire. Par «aléatoire», je veux dire vraiment aléatoire: frappez le clavier pendant un moment, comme un singe essayant d'écrire Shakespeare. Ne le rendez pas mémorable. N'essayez même pas de le mémoriser.

Techniquement, cette clé ne crypte pas directement votre disque dur. Au lieu de cela, il crypte la clé qui est utilisée pour crypter votre disque dur - c'est ainsi que le logiciel autorise plusieurs utilisateurs.

Il y a donc maintenant deux utilisateurs différents nommés avec deux clés différentes: celle que vous utilisez normalement, et une autre aléatoire que vous venez d'inventer.

Deuxième étape: Envoyez cette nouvelle clé aléatoire à une personne de confiance. Assurez-vous que le destinataire de confiance l'a et assurez-vous que cela fonctionne. Vous ne pourrez pas récupérer votre disque dur sans cela.

Étape 3: Gravez, déchiquetez, supprimez ou détruisez toutes les copies de cette nouvelle clé aléatoire. Oublie. S'il était suffisamment aléatoire et non mémorable, cela devrait être facile.

Étape 4: Montez à bord de votre avion normalement et utilisez votre ordinateur pendant tout le vol.

Cinquième étape: Avant d'atterrir, supprimez la clé que vous utilisez normalement.

À ce stade, vous ne pourrez pas démarrer votre ordinateur. La seule clé restante est celle que vous avez oubliée à la troisième étape. Il n'est pas nécessaire de mentir au douanier; vous pouvez même lui montrer une copie de cet article s'il ne vous croit pas.

Sixième étape: Lorsque vous passez la douane en toute sécurité, récupérez cette clé aléatoire de votre confident, démarrez votre ordinateur et ajoutez à nouveau la clé que vous utilisez normalement pour accéder à votre disque dur.

Et c'est tout.

Ce n'est en aucun cas une carte magique pour passer facilement les douanes. Votre ordinateur pourrait être mis en fourrière et vous pourriez être poursuivi en justice et obligé de révéler qui détient la clé aléatoire.

Pour être encore plus sûr, Snowden lui-même peut ne pas savoir qui possède la clé de sauvegarde - comme l'associé à qui il l'a donnée peut l'avoir transmise ailleurs. De plus, il est probable que la personne qui a reçu la clé de sauvegarde de Snowden se trouve dans un pays différent de tout attaquant potentiel et fasse de son mieux pour rester en sécurité.

MODIFIER: En réponse au commentaire ci-dessous, j'ai décidé d'ajouter le conseil suivant:

Créez un système d'exploitation factice qui démarre au début du disque dur de l'ordinateur portable. Le système d'exploitation chiffré avec des informations sensibles sera la partition suivante. Configurez le chargeur de démarrage de l'ordinateur portable pour qu'il démarre à partir du système d'exploitation factice sans votre intervention.

TrueCrypt avait une fonctionnalité similaire système d'exploitation caché là où le chargeur de démarrage TrueCrypt accepterait deux mots de passe différents, donnant accès à deux systèmes d'exploitation différents. Le système d'exploitation caché a été dissimulé avec un peu de stéganographie intelligente.

Nous pouvons faire quelque chose de similaire sous Linux et LUKS, mais sans la stéganographie, en procédant comme suit:

  1. Installation de Linux deux fois - sur deux partitions.
  2. Chiffrement des deux avec LUKS.
  3. Configuration du chargeur de démarrage (probablement GRUB2) pour démarrer la première installation Linux, et supprimez le entrées pour la deuxième installation .
  4. Chaque fois que vous voulez démarrer votre deuxième installation secrète, démarrez votre ordinateur portable et accédez à l'écran GRUB. Modifiez l'entrée du chargeur de démarrage (temporairement) directement à partir de l'écran de démarrage pour pointer vers la deuxième partition.

La quatrième étape n'est pas très conviviale et nous pourrions nous en débarrasser et créer une entrée de chargeur de démarrage distincte pour notre système d'exploitation secret, mais quiconque regardait l'écran pourrait dire qu'il y a deux systèmes d'exploitation sur la machine. Un enquêteur peut toujours le dire, mais il doit maintenant regarder le disque dur de l'ordinateur portable avec un outil d'édition de partition.

Si votre ordinateur portable n'est pas amorçable, il se peut qu'il ne vous autorise pas à l'emporter à l'étranger.
Mon téléphone LG G2 a une interface utilisateur comme celle-là. Un motif / broche vous amène en mode invité et un autre modèle / broche mène à votre compte normal. Une fois qu'un utilisateur est amené en mode invité, cet utilisateur n'a aucune idée qu'il est en mode invité (en supposant que vous n'avez décoché aucune des applications pré-approuvées normales sur votre téléphone). Et même si vous pré-approuvez toutes les applications pour qu'elles fonctionnent en mode invité, un utilisateur en mode invité n'aura accès à aucune des données détenues à partir de votre compte normal.
Qu'en est-il de donner une "clé d'autodestruction" comme cela est envisagé dans différents schémas de chiffrement au niveau du disque. Vous leur donnez simplement et ils détruisent toutes les données. Il y a probablement une faille quelque part, peut-être que le clonage du disque rendrait cela inutile, car ils ont encore une autre copie pour essayer à nouveau.
@Kurtovic Le disque est garanti d'être reflété par n'importe quel attaquant au niveau gouvernemental, simplement parce que c'est ce qu'une personne sensée ferait. Dans tous les cas, tenter de détruire le texte chiffré lors de sa détention peut entraîner des sanctions légales.
** ÉTAPE DEUX Résolvez le problème de partage de clés. ** TROISIÈME ÉTAPE DE PROFIT.
@KevinKrumwiede [Appareils morts en général] (http://techcrunch.com/2014/07/06/charge-your-phone-before-flying-tsa-will-now-block-dead-devices-at-some-airports/ ) ne sont pas autorisés sur certains vols.
Un système d'exploitation factice semble être une bonne alternative à l'option de périphérique mort. Cela vous permettrait au moins d'effectuer une vérification de base de votre ordinateur portable. "Ouais, ça démarre. Voici Windows. Rien d'intéressant ici."
Aric TenEyck
2015-03-06 11:45:26 UTC
view on stackexchange narkive permalink

Voici une technique originale que j'ai mise au point et qui peut survivre à une attaque au tuyau en caoutchouc:

  1. Obtenez une pile de billets, environ 50 billets d'un dollar. Peut-être mélanger des cinq et des dizaines avec eux.
  2. Mélangez-les dans un ordre aléatoire
  3. Dérivez un mot de passe à partir des numéros de série, par exemple en prenant les deux chiffres les moins significatifs de chaque facture pour former un numéro à 100 chiffres
  4. Utilisez ce mot de passe comme clé de cryptage
  5. Conservez votre argent dans une pile ordonnée à côté de votre ordinateur.
  6. Si les agents du gouvernement font une descente chez vous, ils prendront l'argent. Avec un peu de chance, il disparaîtra simplement dans la poche d'un policier, pour ne plus jamais être revu. Mais si vous obtenez un flic honnête qui le vérifie comme preuve, il sera toujours trié et compté; il est très improbable de maintenir son ordre tout au long de ce processus, en particulier si votre pile contient différentes dénominations.
  7. À ce stade, votre mot de passe a bel et bien disparu. Vous vous souvenez peut-être vaguement de quelques chiffres de votre mot de passe, mais aucune torture ne peut vous obliger à le divulguer. Surtout à cause de votre politique de changer le mot de passe chaque fois que vous commencez à vous en souvenir.
  8. (Facultatif) Vous n'avez rien à faire de cela. Votre mot de passe peut être le nom de votre chien, à condition que vous soyez prêt à vous en tenir à l'histoire des étapes 1 à 5, et peut-être à garder une pile de quelques factures à côté de votre ordinateur.

Vous n'êtes pas non plus obligé d'utiliser de l'argent liquide; votre mot de passe pourrait être intégré dans l'ordre des livres sur votre étagère, ou quelque autre chose éphémère qui sera probablement détruite par des agents du gouvernement lors d'une recherche. Mais l'argent liquide a l'avantage d'être beaucoup plus susceptible de disparaître complètement lors d'une recherche.

Cela semble être un excellent moyen de perdre votre mot de passe pour toujours, sans l'aide d'aucun attaquant potentiel.
Je l'aime. Bien que si cela devient monnaie courante, la police qui fouille la maison la contrera en photographiant tout ce qu'elle rencontre lors d'une fouille.
"Hé mec, j'ai emprunté 20 $ dans ton tiroir. Whoa! Pourquoi as-tu l'air si fou? Ne t'inquiète pas, je te rembourserai vendredi ..."
«Tout» couvre potentiellement * beaucoup * de photographie ...
Intelligent! Je l'aime. J'ai des doutes sur la façon dont cela fonctionnerait, du moins aux États-Unis, où l'argent liquide n'est pas aussi susceptible de disparaître, mais finit par être conservé dans un casier à preuves. Ensuite, même si les factures finissent dans le désordre (et je suis d'accord que c'est très probable) une fois qu'elles ont obtenu le système, elles ont toujours un ensemble très limité de mots de passe candidats avec lesquels travailler. Pourtant, une bonne idée.
+1 pour penser hors de la boîte, mais cela aurait certainement besoin d'être optimisé avant la mise en œuvre.
Si les factures sont en panne, il y en a 50! clés (en supposant que vous vous êtes assuré au préalable qu'il n'y avait pas de doublons) qui devraient être essayées dans une attaque par force brute. C'est à peu près égal à 10 ^ 64 ou 2 ^ 214.
Vous pouvez faire de même avec une pile de cartes de poker, sauf qu'il est beaucoup moins susceptible d'être dérangé.Peut-être que si vous le posez sur une surface susceptible d'être déplacée ...
La différence est que "la pile de billets que j'avais sur mon bureau ne l'a jamais fait" est beaucoup plus plausible que "le jeu de cartes que j'avais sur mon bureau ne l'a jamais fait".
Combiner cette méthode avec la technique de Bruce Schneider semble être une très bonne solution.Vous avez deux clés que vous n'avez pas mémorisées, vous pouvez donc toujours téléphoner à un ami si votre pile d'argent est gâchée par accident.Et si l'ami utilise aussi une (différente) pile d'argent, oh, les possibilités sont infinies!Tant de déni plausible!
armani
2015-03-04 22:01:59 UTC
view on stackexchange narkive permalink

Il pourrait faire référence aux méthodes neuroscientifiques des primitives cryptographiques telles que celles décrites dans l'article suivant: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

En gros, vous pouvez éviter les «attaques de tuyaux en caoutchouc» comme ils l'appellent (torturer le mot de passe de quelqu'un) en entraînant l'utilisateur via une sorte de jeu ou d'application qui plante inconsciemment le mot de passe (combinaison des mouvements pour atteindre un objectif, par exemple) en utilisant l'apprentissage implicite. L'utilisateur peut utiliser le mot de passe, mais ne peut pas le rappeler en dehors de la situation de jeu.

Pensez, par exemple, aux mouvements que vous mémorisez dans Pac-Man ou Mario lorsque vous jouez au même niveau encore et encore ... vous devenez "bon" parce que vous pratiquez les mêmes mouvements à plusieurs reprises pour accomplir le but, même si je t'assis avec un contrôleur de jeu dans une pièce vide (pas de jeu, pas d'écran), tu ne serais pas (facilement) capable de reproduire le modèle.

Je suis Je ne sais pas si c'est ce à quoi Snowden fait référence, mais c'est une possibilité.

Ne pourriez-vous pas être torturé pour (1) révéler comment vous décryptez (jouer au jeu) et ensuite (2) être forcé de le jouer? Je suppose que sous la torture, vous pourriez dire que vous ne pouvez pas jouer au jeu de la même manière à cause du stress?
L'article discute du fait que l'utilisateur n'est pas consciemment conscient qu'il possède le mot de passe et qu'il ne peut même pas se rendre compte de ce qu'est le mécanisme d'authentification, en particulier sous le stress. En outre, consultez la section «Modèle de base de la menace de coercition» de la section 5.1 de ce document où ils montrent la situation que vous décrivez comme étant impraticable (pour un test de 5 minutes, il faudrait «environ un an de non-arrêt par utilisateur, ce qui interférera avec l'utilisateur. mot de passe appris rendant l'utilisateur inutile pour l'attaquant ou alerter les administrateurs de la sécurité. ")
La partie que vous citez ne résout pas le problème que je mentionne. Ils définissent leur «modèle de menace de base» dans lequel un attaquant intercepte un certain nombre d'utilisateurs, en extrait des informations, puis tente de se faire passer pour eux à un endroit physiquement sécurisé où une alarme est déclenchée après une tentative de connexion infructueuse. Le scénario ici est différent: le cryptage est local sur un ordinateur et l'attaquant peut forcer l'utilisateur réel à jouer au jeu, aucune usurpation d'identité n'est requise. Ceci est mentionné ici http://arstechnica.com/security/2012/07/guitar-hero-crypto-blunts-rubber-hose-attacks/ et dans les commentaires.
Vous avez récupéré cette partie de leur introduction, alors que dans la section 5.1, ils décrivent comment cela est résolu, mais ils appliquent certaines contraintes déraisonnables telles que l'utilisateur se trouvant physiquement à un endroit pour s'authentifier. Quoi qu'il en soit, cette pinaillerie ne répond pas à la question du PO, et je pense que les techniques d'apprentissage implicite pourraient être ce à quoi Snowden fait référence.
@AlexKuhl,, l'analogie du jeu est excellente (merci Armani) mais la «clé» n'est pas nécessairement ** comment ** vous jouez au jeu mais plutôt le ** jeu ** lui-même. Par exemple, je peux ** démontrer ** comment nager mais je ne peux pas expliquer (en détail significatif) comment j'ai ** appris ** à nager. Le processus d'apprentissage (ou le jeu) est la clé - ou contient plutôt la clé, car un utilisateur héritera inconsciemment de l'élément enseigné et c'est à ce niveau subconscient que le «mot de passe» est stocké dans votre cerveau. Gardez à l'esprit que cet article est une simple approche conceptuelle et pas nécessairement une conception prête à mettre en œuvre ...
* imagine un jeu de "Missile Command" devant être joué avant d'être autorisé à lancer des missiles sur l'ennemi .. ironiquement vous protégez trop bien les villes et l'ennemi vous fait exploser avant de terminer la partie.
Alex Kuhl
2015-03-04 22:28:10 UTC
view on stackexchange narkive permalink

Les fichiers clés peuvent presque accomplir cela. L'idée est que la clé de cryptage est stockée sous forme de fichier plutôt que comme une phrase que l'utilisateur mémorise. Keepass / KeepassX propose des fichiers de clés comme option pour sécuriser la base de données de mots de passe au lieu d'une phrase de passe. La clé peut être plus sécurisée car elle peut être beaucoup plus longue que ce qu’un humain doit utiliser, mais l’inconvénient est que le fichier doit être protégé contre l’accès d’autres parties. En règle générale, ces fichiers sont stockés sur une clé USB ou un autre support externe, ou pourraient éventuellement être détenus par un tiers ou autrement hors de votre possession. Cela ne résoudra peut-être pas votre problème, car vous pourriez être torturé pour révéler l'emplacement du fichier de clés.

D'autres options sont le cryptage qui nécessite que plus d'une personne soit partie pendant le processus (encore une fois, pourrait être torturé pour révéler les autres personnes impliquées), chiffrement déniable et destruction vérifiable. Les deux derniers sont traités ici. Cependant, tous ont leur propre ensemble de problèmes.

+1. Votre premier paragraphe donne une bonne introduction sur le fonctionnement d'un [dongle de licence] (https://en.wikipedia.org/wiki/Software_protection_dongle).
Le fichier de clés sur un support physique distinct a l'avantage que vous pouvez le détruire physiquement et ainsi être incapable de le rappeler plus jamais.
David Jacobsen
2015-03-05 03:54:38 UTC
view on stackexchange narkive permalink

Je n'ai pas vu le documentaire, mais en plus de ce dont d'autres ont parlé, il pourrait parler de chiffrement à clé publique / privée.

Vous cryptez un fichier avec la clé publique fournie par un tiers anonyme qui partage votre point de vue. Ils sont les seuls à pouvoir déchiffrer le fichier, et vous ne savez pas qui ils sont.

Donc, il a un document, le crypter pour qu'il soit protégé et peu importe combien vous le torturez, il ne pourrait jamais décryptez-le pour vous.

Qu'est-ce qui les empêche de le battre avec un tuyau en caoutchouc jusqu'à ce qu'il lui remette la clé privée?
Il n'a pas besoin d'avoir la clé privée. Si je crypte des documents avec une clé privée, stocke ma seule copie de la clé privée sur une clé USB, puis donne le lecteur à quelqu'un d'autre ... je n'ai plus la clé.Si Snowden faisait cela, il perdrait la capacité décrypter ses documents, mais c'est un prix relativement modique à payer. Vraisemblablement, il sait déjà ce qu'il y a dans les documents, et il les a volés * pour que d'autres * les déchiffrent.
Ensuite, vous avez battu la personne à qui il l'a donné avec un tuyau en caoutchouc ...
La personne A vous contacte en ligne. Vous parle des atrocités commises par l'armée américaine. Vous êtes d'accord avec eux et utilisez votre autorisation de données pour récupérer un tas de fichiers. Vous les chiffrez avec la clé publique qui vous a été fournie par la personne A. Vous fournissez à la personne A le fichier chiffré. Le gouvernement veut savoir à qui vous l'avez donné et à quoi. Vous ne savez pas qui et ils ne vous contactent plus. Vous ne vous souvenez pas quoi, juste un tas de fichiers qui étaient accessibles. Vous n'avez pas la capacité de les déchiffrer pour le savoir.
Quelqu'un ou quelqu'un a la capacité de déchiffrer les fichiers. Tout dépend du nombre de personnes qu'une personne est prête à torturer et de sa volonté de résister à la torture.
Vous avez raison de dire que quelqu'un a la capacité de déchiffrer le fichier. Cependant, ni moi ni le gouvernement, dans cet exemple, n'avons suffisamment d'informations pour identifier et trouver la personne anonyme A. Vous pouvez me torturer autant que vous voulez, je ne lui ai jamais parlé que lorsqu'il m'a contacté et aucun journal ne l'identifie parce qu'il a utilisé matériel jetable sur un réseau Wi-Fi ouvert dans un endroit sans caméras de sécurité. Savoir que quelqu'un peut déchiffrer le fichier est inutile si vous ne pouvez pas savoir qui est cette personne.
@sapi Eh bien, ils peuvent encore me battre avec un tuyau en caoutchouc mais je n'ai pas la clé privée. Ils ne peuvent pas battre la personne A parce que ni moi ni le gouvernement ne savons qui ils sont. Ils m'ont toujours contacté.
Je ne vois pas en quoi cette réponse est différente de l'effacement sécurisé du fichier. Dans tous les cas, vous ne pourrez plus jamais décrypter le fichier. (Sauf si vous avez une méthode par laquelle, dans votre schéma, vous pourriez déchiffrer le fichier plus tard, mais ne pouvez pas être torturé. Si tel est le cas, vous devez modifier votre réponse pour expliquer comment cela fonctionne - mais cela semble en tension avec le "ne peut pas être torturé hors de vous" exigence.)
@D.W. La différence est que quelqu'un possède les informations au format texte clair, prêt à les divulguer publiquement. Nous ne savons tout simplement pas qui. Dans le contexte d'une personne révélant des secrets gouvernementaux, en particulier dans le cas de Snowden où je me souviens que la lecture des journaux du gouvernement n'était pas suffisante pour identifier ce qui a été copié, le gouvernement voudrait savoir ce qui a été divulgué. Le gouvernement n'a aucun moyen de savoir quelles opérations clandestines sont sécurisées et lesquelles sont compromises. Crypter un document de cette manière ne serait pas utile au chiffreur, mais préjudiciable à la cible.
@DavidJacobsen, Je ne pense pas que ce soit une réponse utile. Nous savons déjà que Snowden a partagé tous ces documents avec des journalistes, il est donc déjà vrai que «quelqu'un là-bas a l'information en format texte clair». Je ne pense pas que votre réponse soit une explication probable de ce qui se passe avec Snowden (pourquoi n'effacerait-il pas simplement les documents en toute sécurité, s'il ne voulait pas conserver l'accès aux documents?), Et je ne pense pas il sera utile à d'autres à l'avenir qui veulent un moyen de résister à la cryptanalyse en caoutchouc (une méthode qui vous laisse sans moyen raisonnable de retrouver l'accès n'est pas utile).
Je pense que cette réponse est correcte, mais juste plus large que certains le souhaiteraient. Toutes les autres réponses entrent dans cette catégorie, à savoir: "La personne torturée est capable de crypter un fichier inconnu, mais ne peut pas le décrypter à l'endroit et au moment de la torture car la clé est entre d'autres mains" il pourrait être difficile ou il pourrait être facile de comprendre ce que vous devez faire pour le déchiffrer, mais cela se qualifie toujours pour `vous pourriez littéralement me tirer [lui] ou me torturer [lui] et je [il] ne pouvait pas divulguer le mot de passe, même si je [il] voulait
DoubleDouble
2015-03-06 00:50:46 UTC
view on stackexchange narkive permalink

Bien que je n'ai pas vu le film, je peux facilement imaginer un mot de passe généré aléatoirement qui change à chaque [brève fenêtre de temps ici]. Certains protocoles de sécurité des jeux en ligne ont commencé à le faire il y a quelques années, comme Battle.net (Blizzard - jeux comme World of Warcraft, Starcraft, Diablo)

Ajoutez au fait que vous ne pouvez obtenir que les plus récents mot de passe d'un appareil sécurisé sélectionné et il ne peut pas savoir quel est le mot de passe actuel sans cet appareil.


Prendre cela et courir avec ...

En tant que exemple extrême, son téléphone peut contenir des fichiers chiffrés, mais il ne peut pas les déchiffrer sans le mot de passe fourni par l'appareil sécurisé [similaire à la réponse de @ DavidJacobson] - dans ce cas, une combinaison de personnes ou d'ordinateurs dans différents emplacements [ @ réponse de JeffFerland] qui ont chacun leur propre section du code d'accès. Si une personne ou un ordinateur est attaqué, les autres peuvent être déconnectés ou déplacés - selon la situation.

Le point le plus faible est alors le processus de demande de la clé de déchiffrement. En supposant qu'une personne est qualifiée pour avoir accès à ce fichier, elle peut devoir fournir une identification physique. Peut-être qu'ils n'ont accès au fichier décrypté que s'ils se trouvent dans un emplacement spécifique.

Bien sûr, tout cela pourrait finalement être surmonté, mais le fait est que ce serait incroyablement difficile. Supposons que vous capturiez quelqu'un avec le fichier et que vous essayiez de lui obtenir la clé uniquement pour découvrir qu'il ne peut être obtenu que de quelqu'un d'autre, et seulement pendant qu'il se trouve à l'intérieur d'un bâtiment surveillé, et qu'il ne peut pas physiquement retirer les informations avec eux. Quelle serait votre approche après cela?

  • si vous attaquez le bâtiment, des requêtes sont faites à partir d'une alerte seront envoyées et la clé ne sera pas disponible.
  • Vous pourrez peut-être capturer cette autre personne ( sans que cela ne soit remarqué, car je suppose qu’elle verrait son accès révoqué s’il existe des raisons de croire qu’elle agit pour une autre partie ) et " les convaincre "d'aller voler ou de mémoriser les informations, mais pouvez-vous être sûr que les informations qu'ils rapportent sont correctes?
  • Vous pourriez essayer d'attaquer les différents détenteurs de la clé, mais vous auriez besoin de savoir toutes les personnes / lieux et en faire une attaque simultanée - sinon les autres seraient mieux protégés, déplacés ou, si ce n'est pas possible, peut-être même simplement détruire la clé. Bien sûr, cela pourrait arriver même pendant l'attaque.

En fin de compte, je ne peux pas imaginer que les informations contenues dans ce fichier valent autant d'efforts. Plus les informations sont véritablement précieuses, moins il y aura de personnes qui y auront accès, et ces personnes occuperont probablement des postes de pouvoir plus élevés, elles sont donc plus susceptibles d'être protégées ou du moins d'être portées disparues si elles sont enlevées.

WoJ
2015-03-06 15:42:22 UTC
view on stackexchange narkive permalink

Il y a là des réponses très intéressantes. Un avertissement cependant: on m'a proposé une fois d'accéder au guichet automatique de mon compte bancaire via un scan de doigt au lieu du code PIN typique. J'ai refusé. La banque m'assurait alors qu'elle garantissait qu'une copie de mon empreinte digitale ne pouvait pas être utilisée (ouais, c'était il y a quelques années)

Je leur ai alors dit que je ne suis pas sûr que les méchants le savent et je préfère de beaucoup leur donner le PIN plutôt que mon pouce

C'est-à-dire que les utilisateurs de tuyaux en caoutchouc ne sont peut-être pas conscient des techniques subtiles utilisées pour ne pas connaître le mot de passe.

Votre vie (ou même votre pouce) vaut plus pour vous que l'argent que les méchants pourraient voler en utilisant votre carte bancaire. Les données auxquelles M. Snowden a accès peuvent très bien valoir la peine d'être protégées aux dépens de son pouce, voire de sa vie. Ce n'est pas rare - jetez un œil à Suicide pill sur [Wikipedia] (http://en.wikipedia.org/wiki/Suicide_pill).
@matega: Je ne comprends pas votre point. Je dis que les méchants peuvent vous battre pour obtenir votre mot de passe, même si vous assurez que vous ne le connaissez pas, parce que vous utilisez un mécanisme sophistiqué et que vous avez même des liens Web pour le prouver.
Falco
2015-03-09 21:39:44 UTC
view on stackexchange narkive permalink

Je pense que la seule façon dont vous pouvez réellement la déchiffrer maintenant, mais pas lorsque vous êtes torturé, c'est si vous avez la chance de détruire / oublier la clé avant de pouvoir la révéler. Ou la clé a une propriété qui la rend inutilisable dans une situation de torture.

De nombreuses réponses ne concernent que la partie, où vous "ne pouvez pas révéler la clé du méchant, même si vous le vouliez" - mais avec un lanceur d'alerte, je pense qu'un système utilisable devrait également vous donner un moyen d'accéder aux informations si vous en avez besoin, avant ou même après qu'elles vous parviennent.

  1. Peut-être avez-vous un système où vous ne pouvez entrer la clé que si vous êtes calme et détendu. Un logiciel d'analyse de la parole sophistiqué? Ou peut-être juste un tiers anonyme. - Si seul un tiers a la clé, un schéma serait le suivant: vous devez publier une vidéo de vous-même où vous demandez gentiment la clé d'une manière calme et contrôlée, debout dans un espace public ou quelque chose comme ça. Vous le postez quelque part où il reçoit beaucoup de trafic comme youtube / twitter. La source anonyme accédera à la vidéo (parmi des milliers de téléspectateurs) et s'il pense que vous êtes en sécurité et que votre voix est contrôlée et tout, il vous enverra les documents déchiffrés.

  2. Peut-être la clé s'autodétruit dans certaines circonstances, comme des signes physiologiques de stress extrême, comme des morsures de dents ou une fréquence cardiaque extrême. Dès que la torture entrera en jeu, la clé disparaîtra.

  3. Il existe des principes clés partagés où vous avez besoin d'un certain nombre de personnes ensemble pour décrypter quelque chose - vous pouvez en employer un, où vous divisez la clé d'une manière où vous avez besoin d'au moins 3 personnes sur 5 pour la déchiffrer. Mais alors encore, si vous avez un moyen de contacter les autres personnes de ce groupe, vous pouvez probablement être obligé de les contacter, donc tout se résume à la solution 1, où votre communication avec eux doit être suffisamment bonne, afin qu'ils puissent assurez-vous que vous êtes obligé de le faire ou de le faire volontairement.

Une autre possibilité, mais plus proche de la science-fiction, serait le conditionnement mental: peut-être que vous pourriez conditionner votre cerveau à oublier la clé dans un événement traumatique, comme des souvenirs refoulés qui ne peuvent être révélés que dans un certain environnement calme et relaxant ...
user3757614
2015-03-05 04:55:04 UTC
view on stackexchange narkive permalink

Cela peut faire référence à plusieurs états de déchiffrement possibles. Fondamentalement, vous commencez avec un blob extra-large de données chiffrées et plusieurs clés. Chaque clé aboutit à un document différent.

De toute évidence, les données chiffrées doivent être suffisamment volumineuses pour contenir tous les documents, mais il n'y a aucun moyen de prouver le nombre de clés existantes. Faites-le assez grand pour contenir 10 documents, par exemple, et vous pourriez avoir 2 fausses clés, une vraie clé et un tas de données aléatoires.

Cela ne résout pas la question de savoir comment Snowden * ne peut * déchiffrer les documents. S'il ne connaît pas la clé "correcte", il n'y a pas besoin d'un tas d'autres clés.
Un algorithme de chiffrement qui produit plusieurs sorties cohérentes à partir du même texte chiffré lorsque différentes clés de déchiffrement sont utilisées est toujours dans le domaine de la théorie et non de la pratique.
@Mark: Toute partie particulière de l'objet blob de texte chiffré ne doit représenter qu'un seul fichier. Si l'on a neuf faux documents plausibles et un vrai, ayez un programme "lancez une pièce" pour chaque faux document et remplacez-le par des données aléatoires ou non. Ensuite, cryptez chacun des dix documents avec une clé différente et stockez-les dans un ordre aléatoire. Le nombre de documents qui pourraient être déchiffrés à l'aide des dix clés réelles se situerait entre un et dix, mais il serait impossible de dire si un ensemble supposé de clés était complet.
matega
2015-03-07 22:36:06 UTC
view on stackexchange narkive permalink

Je vais un peu de science-fiction avec cette réponse.

Les cartes à puce, même sans contact, sont assez puissantes pour faire de la cryptographie. Ils contiennent souvent une clé privée, qui a été générée par eux et ne quitte jamais la carte, mais la clé publique correspondante peut être récupérée librement. Ces cartes à puce peuvent être protégées par un mot de passe, elles peuvent se rendre inopérantes après 3 tentatives infructueuses, etc. (De plus, ils sont minuscules , ils sont une toute petite puce dans une carte en plastique, et ils ne consomment qu'une infime quantité d'énergie.)

Vous pouvez ensuite crypter un document, un disque dur entier ou autre en utilisant une clé aléatoire, puis cryptez la clé avec la clé publique de la carte à puce et n'enregistrez que cela. De cette façon, si vous voulez accéder aux données chiffrées, vous devez d'abord demander à la carte à puce de déchiffrer la clé en utilisant sa clé privée interne.

Il ne nous reste plus qu'à lier la carte à Snowden d'une manière cela garantit que

  • Ce n'est que lui qui peut activer la carte
  • La carte s'autodétruit lorsqu'elle n'est plus avec lui
  • Il lui-même est capable de désactiver la carte de façon permanente, même lorsqu'elle est restreinte

Une option simple consiste à implanter la carte (uniquement la puce, pas la partie en plastique) en lui. Il pourrait se nourrir de la tension générée par son corps lorsqu'il est inactif (par exemple, son cœur et / ou ses muscles produisent en permanence quelques millivolts) et se désactiver en cas de coupure de courant. Vous pouvez également le câbler à certains de ses muscles volontaires qui, s'ils sont activés selon un certain schéma, peuvent activer ou détruire la carte. Si nous voulons approfondir cette science-fiction, vous pouvez demander à la carte de vérifier si sa fréquence cardiaque et / ou son niveau d'épinéphrine est en dessous d'un certain seuil et de refuser temporairement l'opération lorsqu'il est soumis à un stress excessif. Il aurait une antenne dans un endroit pratique, peut-être sa paume, pour communiquer en utilisant NFC ou quelque chose de similaire.

Si la puissance fournie par son corps ne suffit pas, une autre option serait de l'implanter avec une batterie. Ce pourrait être un appareil semblable à un stimulateur cardiaque. Les stimulateurs cardiaques ont une batterie interne qui dure des années. Il pourrait faire tout ce que fait l'implant décrit précédemment. (Il peut également s'agir d'un stimulateur cardiaque / ICD, à des fins préventives - Il n'est pas rare que des personnes importantes aient un défibrillateur à la maison et que leur famille soit formée à son utilisation.) Une autre idée serait d'avoir une carte à puce sans contact régulière dans sa poche avant qui se nourrit de ce dispositif de type stimulateur cardiaque en utilisant en permanence le même principe que NFC et se désactive en permanence si l'alimentation est coupée pendant plus d'une minute. Cette puissance NFC pourrait également transporter des données cryptographiques pour être uniques et non reproductibles.

Avez-vous des citations à indiquer, qui indiqueraient que ce que vous décrivez est possible et pratique à faire, pour un individu?
Il y a [this] (https://www.yubico.com/products/yubikey-hardware/yubikey-neo/) pour un exemple. Il s'agit d'une carte à puce sans contact, fonctionnant uniquement à partir de l'énergie qu'elle reçoit via NFC. Un analyseur ECG de faible puissance est utilisé dans chaque stimulateur cardiaque implantable - une version EMG pourrait également être fabriquée, car les muscles volontaires émettent des signaux électriques d'amplitude similaire à ceux du cœur. Bien sûr, cela nécessite du matériel spécialisé auquel un individu n'a pas accès. À quelle partie de ma réponse vous opposez-vous?
Mon objection concerne principalement votre réponse concernant le fait que Snowden parle de * lui-même *. La façon dont il s'exprime lui-même donne l'impression que ses actions pour protéger la confidentialité des données, bien que sophistiquées, sont quelque chose qui devrait être disponible pour un individu, même en dehors du champ d'application d'une grande organisation. Je ne vois pas vraiment comment votre proposition se qualifie en tant que telle.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...