- Любовные романы
- Фантастика и фэнтези
- Ненаучная фантастика
- Ироническое фэнтези
- Научная Фантастика
- Фэнтези
- Ужасы и Мистика
- Боевая фантастика
- Альтернативная история
- Космическая фантастика
- Попаданцы
- Юмористическая фантастика
- Героическая фантастика
- Детективная фантастика
- Социально-психологическая
- Боевое фэнтези
- Русское фэнтези
- Киберпанк
- Романтическая фантастика
- Городская фантастика
- Технофэнтези
- Мистика
- Разная фантастика
- Иностранное фэнтези
- Историческое фэнтези
- LitRPG
- Эпическая фантастика
- Зарубежная фантастика
- Городское фентези
- Космоопера
- Разное фэнтези
- Книги магов
- Любовное фэнтези
- Постапокалипсис
- Бизнес
- Историческая фантастика
- Социально-философская фантастика
- Сказочная фантастика
- Стимпанк
- Романтическое фэнтези
- Ироническая фантастика
- Детективы и Триллеры
- Проза
- Юмор
- Феерия
- Новелла
- Русская классическая проза
- Современная проза
- Повести
- Контркультура
- Русская современная проза
- Историческая проза
- Проза
- Классическая проза
- Советская классическая проза
- О войне
- Зарубежная современная проза
- Рассказы
- Зарубежная классика
- Очерки
- Антисоветская литература
- Магический реализм
- Разное
- Сентиментальная проза
- Афоризмы
- Эссе
- Эпистолярная проза
- Семейный роман/Семейная сага
- Поэзия, Драматургия
- Приключения
- Детская литература
- Загадки
- Книга-игра
- Детская проза
- Детские приключения
- Сказка
- Прочая детская литература
- Детская фантастика
- Детские стихи
- Детская образовательная литература
- Детские остросюжетные
- Учебная литература
- Зарубежные детские книги
- Детский фольклор
- Буквари
- Книги для подростков
- Школьные учебники
- Внеклассное чтение
- Книги для дошкольников
- Детская познавательная и развивающая литература
- Детские детективы
- Домоводство, Дом и семья
- Юмор
- Документальные книги
- Бизнес
- Работа с клиентами
- Тайм-менеджмент
- Кадровый менеджмент
- Экономика
- Менеджмент и кадры
- Управление, подбор персонала
- О бизнесе популярно
- Интернет-бизнес
- Личные финансы
- Делопроизводство, офис
- Маркетинг, PR, реклама
- Поиск работы
- Бизнес
- Банковское дело
- Малый бизнес
- Ценные бумаги и инвестиции
- Краткое содержание
- Бухучет и аудит
- Ораторское искусство / риторика
- Корпоративная культура, бизнес
- Финансы
- Государственное и муниципальное управление
- Менеджмент
- Зарубежная деловая литература
- Продажи
- Переговоры
- Личная эффективность
- Торговля
- Научные и научно-популярные книги
- Биофизика
- География
- Экология
- Биохимия
- Рефераты
- Культурология
- Техническая литература
- История
- Психология
- Медицина
- Прочая научная литература
- Юриспруденция
- Биология
- Политика
- Литературоведение
- Религиоведение
- Научпоп
- Психология, личное
- Математика
- Психотерапия
- Социология
- Воспитание детей, педагогика
- Языкознание
- Беременность, ожидание детей
- Транспорт, военная техника
- Детская психология
- Науки: разное
- Педагогика
- Зарубежная психология
- Иностранные языки
- Филология
- Радиотехника
- Деловая литература
- Физика
- Альтернативная медицина
- Химия
- Государство и право
- Обществознание
- Образовательная литература
- Учебники
- Зоология
- Архитектура
- Науки о космосе
- Ботаника
- Астрология
- Ветеринария
- История Европы
- География
- Зарубежная публицистика
- О животных
- Шпаргалки
- Разная литература
- Зарубежная литература о культуре и искусстве
- Пословицы, поговорки
- Боевые искусства
- Прочее
- Периодические издания
- Фанфик
- Военное
- Цитаты из афоризмов
- Гиды, путеводители
- Литература 19 века
- Зарубежная образовательная литература
- Военная история
- Кино
- Современная литература
- Военная техника, оружие
- Культура и искусство
- Музыка, музыканты
- Газеты и журналы
- Современная зарубежная литература
- Визуальные искусства
- Отраслевые издания
- Шахматы
- Недвижимость
- Великолепные истории
- Музыка, танцы
- Авто и ПДД
- Изобразительное искусство, фотография
- Истории из жизни
- Готические новеллы
- Начинающие авторы
- Спецслужбы
- Подростковая литература
- Зарубежная прикладная литература
- Религия и духовность
- Старинная литература
- Справочная литература
- Компьютеры и Интернет
- Блог
КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ - Питер Ладлоу
Шрифт:
Интервал:
Закладка:
Возможности правоохранительных органов
Большинство расследований, о которых нам известно, не были остановлены шифрованием. Власти получали ключ с согласия подозреваемого, находили его на диске или каким-то образом взламывали систему шифрования, например угадывая пароль или используя уязвимости операционной системы. В качестве альтернативы они могли использовать другие улики, например печатные копии зашифрованных документов, другие бумажные документы, незашифрованные разговоры и файлы, свидетельские показания и информацию, полученную с помощью более надежных технологий наблюдения, например жучков. Однако мы хотим подчеркнуть, что все эти дела были связаны с поиском или конфискацией компьютеров, но не с прослушиванием. В данном разделе мы рассмотрим средства, доступные органам правопорядка для работы с шифрованием.
Получение ключа от подозреваемогоПодозреваемый часто соглашается сотрудничать с полицией и предоставляет свой ключ или пароль, иногда в рамках сделки о признании вины. Хакер, зашифровавший файлы с помощью Colorful File System, признал свою вину и раскрыл полиции свой пароль:
ifyoucanreadthisyoumustbeerikdale-* *oragoodcypherpunk26
Он хотел ускорить процесс. Дешифрованные файлы содержали важную для дела информацию[62].
В связи с этим встает вопрос: может ли суд принуждать к раскрытию информации или ключей или же ответчик защищен Пятой поправкой[63]. Филип Рейтинжер, адвокат департамента юстиции из отдела по борьбе с компьютерной преступностью, занимался изучением этой проблемы и пришел к выводу, что указания большого жюри могут влиять на предоставление незашифрованного текста или документов, содержащих ключи, хотя ограниченный иммунитет необходим (Reitinger, 1996). Он оставил открытым вопрос о том, могут ли правоохранительные органы принуждать к раскрытию ключа, который был запомнен, но не записан. Он также заметил, что когда обвиняемым приходится выбирать между предоставлением ключей, которые раскроют криминальные улики, и риском быть обвиненным в неповиновении суду, большинство выбирает последнее, ссылаясь на потерю памяти или уничтожение ключа.
В деле «народ против Прайса», проходившем в графстве Йоло, обвинители верховного суда Калифорнии добились успеха в получении пароля, защищающего ключ PGP ответчика. Однако в данном деле ключ искали не для получения обвинительных улик, а для того чтобы принять решение о том, может ли полиция вернуть компьютер владельцу. Он уже был признан виновным в сексуальных домогательствах к детям и хотел получить назад свой компьютер. В полиции заявили, что компьютер не может быть возвращен, так как были подозрения в том, что на нем находились незаконные зашифрованные PGP файлы с детской порнографией. Основания верить в это давало существование двух файлов: «Boys.gif» и «Boys.pgp» (когда PGP шифрует исходный файл, он автоматически дает зашифрованному файлу то же имя, но с расширением «.pgp»)[64].
Ответчик пытался воспользоваться Пятой поправкой. Обвинение же доказывало, что содержание файла уже было раскрыто, поэтому Пятая поправка на него не распространяется. До заключения с ответчиком соглашения о раскрытии файла обвинение не предпринимало попыток выяснить идентификационную фразу.
Для получения пароля один из служащих суда принес клятву судебного распорядителя. Следователь произвел все операции с программой шифрования PGP до момента, когда требовалось ввести идентификационную фразу, и покинул комнату. Обвиняемый раскрыл идентификационную фразу судебному распорядителю, который ввел ее в компьютер. Затем следователь вернулся в комнату, нажал клавишу enter и завершил процесс дешифрования. Как и ожидалось, файл содержал детскую порнографию. После этого судья приказал уничтожить компьютер, его периферийные устройства и дискеты. Обвиняемый пытался оспорить решение суда, утверждая, что в компьютере содержались материалы исследований, но судья вынес ему предупреждение за смешивание этих материалов с запрещенной информацией.
Получение доступа через третью сторонуНекоторые продукты для шифрования содержат систему аварийного восстановления ключа, которая предоставляет нестандартные средства доступа к незашифрованномутексту. Для восстановления ключа, необходимого для дешифрования, используется информация, хранящаяся вместе с зашифрованным текстом, и информация, хранящаяся у доверенного лица, которым может являться чиновник или организация, владеющая данными, или третья сторона. Главная цель восстановления ключа состоит в защите организаций и частных лиц, использующих сильное шифрование, от потери или разрушения ключей, что может закрыть доступ к важной информации.
Системы восстановления ключа могут быть использованы при проведении расследований, предоставляя властям средства для получения необходимых ключей. Если ключи находятся у третьей стороны, восстановление ключа можно провести без ведома находящейся под следствием преступной группы. Конечно, в случае, если криминальный синдикат использует собственные средства восстановления ключей, органы правопорядка могут быть бессильны. В конечном счете они могут оказаться в еще более сложной ситуации, если столкнутся со стойким шифрованием, а преступники откажутся сотрудничать. Более того, при прослушивании, которое должно вестись тайно, чтобы не потерять своей ценности, следователи не могут обратиться к подозреваемым с просьбой предоставить ключ для подсоединения к сети. Системы восстановления ключей могут также способствовать распространению шифрования в среде организованной преступности для защиты электронных файлов, поскольку преступникам больше не придется волноваться о потере ключа. Из-за потенциальной пользы восстановления ключей для органов правопорядка администрация Клинтона поддержала разработку продуктов для восстановления ключей, предоставив компаниям, производящим такие продукты, привилегии в экспорте. С декабря 1996 года продукты, имеющие систему восстановления ключей, могут свободно распространяться и иметь неограниченную длину ключа. Администрация наложила ограничения на распространение продуктов, в которых подобная система отсутствует: они должны иметь ключ не длиннее 56 бит, однако даже в этом случае закон об экспорте предусматривает ослабление ограничений на некоторый условиях.
Взлом кодаИспользование слабых мест алгоритмов шифрования, их реализации, систем обмена ключами или каких-либо иных частей системы часто предоставляет возможность получения ключа для дешифрования данных. Действительно, в Интернете можно найти программное обеспечение для взлома шифрования многих коммерческих приложений. Один из сайтов Всемирной паутины содержит бесплатные программы взлома и продукты AccessData Corp., а также программное обеспеченье CRAK для Microsoft Word, Excel и Money,
WordPerfect, Data Perfect и Professional Write, Lotus 1 -2-3, Quattro Pro, Paradox, PKZIP, Symantex Q&A и Quicken[65].
Эрик Томпсон, президент AccessData, сообщил о том, что 80— 85% восстанавливаемого его компанией программного обеспеченья — это крупные коммерческие приложения. Он также заметил, что в 90% случаев система бывает взломана не на уровне криптографического движка, а, например, на уровне предварительной обработки текста (CSI, 1997). Ключи или пароли могут быть найдены на диске в своп-файле.[66]
В случае, когда атака не производится непосредственно на программу, ключ может быть определен грубым поиском, то есть подстановкой всех возможных ключей, пока не будет найден тот, с помощью которого можно получить незашифрованный текст, или, если ключ не будет найден, значащую информацию. Ключ представлен в компьютере строкой нулей и единиц, то есть для подбора ключа нужно проверить все возможные комбинации. Если длина ключа не превышает 40 бит, это относительно просто; можно взломать и несколько более длинные ключи, если иметь соответствующие вычислительные мощности. В июле 1998 года Джон Гилмор, борец за компьютерную приватность и гражданские свободы, и Пол Кочер, президент калифорнийской фирмы Cryptography Research, получили 10 тысяч долларов за проектирование суперкомпьютера, взломавшего 56-битный шифр DES за рекордное время — 56 часов, то есть менее чем за три дня. EFF DES Cracker был собран командой, состоящей примерно из дюжины исследователей, спонсируемой Electronic Frontier Foundation. На сборку компьютера ушло менее года, а стоимость проекта составила менее 250 тысяч долларов. Суперкомпьютер перебирал ключи с частотой 100 миллиардов операций в секунду (EFF, 1998; Markoff, 1998).
К несчастью, преступники могут защитить себя от подобного метода, если будут использовать более длинные ключи, например 128-битные ключи алгоритмов RC4, RC5 или IDEA, или 168-битный ключ triple-DES. Так как каждый дополнительный бит удваивает число комбинации, которые необходимо проверить, подобрать ключ путем грубого поиска очень скоро становится невозможно. Чтобы взломать один такой код за год, потребуется триллион компьютеров (более ста компьютеров на одного человека), каждый из которых должен работать с частотой в миллиард раз большей, чем EEF DES Cracker. Другими словами, потребуется десять миллиардов триллионов DES Сгаскег'ов! Многие продукты, включая PGP, используют 128-битный или более длинный ключ.

