it-swarm.com.de

Technologie, die einen "Gummischlauch-Angriff" überleben kann

Im Dokumentarfilm Citizenfour sagt Edward Snowden über Dokumente:

Ich bin mit meiner technischen Fähigkeit, [Dokumente] zu schützen, zufrieden. Ich meine, du könntest mich buchstäblich erschießen oder foltern und ich könnte das Passwort nicht preisgeben, selbst wenn ich wollte. Ich habe die Raffinesse, das zu tun.

Welche Technologie/Methoden würden das Szenario ermöglichen, auf das sich Edward Snowden bezieht, wenn er behauptet, eine geschützte Datei erstellen zu können, in der er das Passwort nicht offenlegen kann?

107
QBR8ZIKvyJ

Shamirs geheimes Teilen ist eine Methode dafür. Es ermöglicht, eine Datei mit einem öffentlichen/privaten Schlüsselpaar zu verschlüsseln und dann die Teile des privaten Schlüssels effektiv aufzuteilen, um sie an mehrere verschiedene Personen zu verteilen. Nach dieser Aktion (und unter der Annahme, dass die verschiedenen Teile und der ursprüngliche private Eingabeschlüssel nach der Verteilung zerstört werden) müsste ein Quorum von Personen zusammenarbeiten, um die Daten zu entschlüsseln.

85
Jeff Ferland

Alle unsere Antworten sind natürlich Spekulationen, aber ich vermute, dass die Dokumente am wahrscheinlichsten durch Befolgen der Bruce Schneiers Ratschläge zur Sicherheit von Laptops über Flughäfen geschützt werden:

Erster Schritt: Bevor Sie an Bord Ihres Flugzeugs gehen, fügen Sie Ihrer Verschlüsselung auf der gesamten Festplatte einen weiteren Schlüssel hinzu (dies bedeutet wahrscheinlich, dass Sie einen weiteren "Benutzer" hinzufügen). und mach es zufällig. Mit "zufällig" meine ich wirklich zufällig: Schlagen Sie eine Weile auf die Tastatur, wie ein Affe, der versucht, Shakespeare zu schreiben. Mach es nicht unvergesslich. Versuchen Sie nicht einmal, es auswendig zu lernen.

Technisch gesehen verschlüsselt dieser Schlüssel Ihre Festplatte nicht direkt. Stattdessen wird der Schlüssel verschlüsselt, mit dem Ihre Festplatte verschlüsselt wird. Auf diese Weise ermöglicht die Software mehreren Benutzern.

Jetzt gibt es zwei verschiedene Benutzer mit zwei verschiedenen Schlüsseln: den, den Sie normalerweise verwenden, und einen zufälligen, den Sie gerade erfunden haben.

Zweiter Schritt: Senden Sie diesen neuen Zufallsschlüssel an jemanden, dem Sie vertrauen. Stellen Sie sicher, dass der vertrauenswürdige Empfänger es hat, und stellen Sie sicher, dass es funktioniert. Ohne diese können Sie Ihre Festplatte nicht wiederherstellen.

Schritt drei: Brennen, vernichten, löschen oder zerstören Sie auf andere Weise alle Kopien dieses neuen Zufallsschlüssels. Vergiss es. Wenn es ausreichend zufällig und nicht einprägsam war, sollte dies einfach sein.

Vierter Schritt: Steigen Sie normal in Ihr Flugzeug und benutzen Sie Ihren Computer für den gesamten Flug.

Fünfter Schritt: Löschen Sie vor der Landung den normalerweise verwendeten Schlüssel.

Zu diesem Zeitpunkt können Sie Ihren Computer nicht starten. Der einzige verbleibende Schlüssel ist der, den Sie in Schritt drei vergessen haben. Es ist nicht nötig, den Zollbeamten anzulügen. Sie können ihm sogar eine Kopie dieses Artikels zeigen, wenn er Ihnen nicht glaubt.

Schritt 6: Wenn Sie sicher durch den Zoll sind, holen Sie sich diesen zufälligen Schlüssel von Ihrem Vertrauten zurück, starten Sie Ihren Computer und fügen Sie den normalerweise verwendeten Schlüssel erneut hinzu um auf Ihre Festplatte zuzugreifen.

Und das ist es.

Dies ist keineswegs eine magische Karte, mit der man leicht durch den Zoll kommt. Ihr Computer wird möglicherweise beschlagnahmt, und Sie werden möglicherweise vor Gericht gestellt und müssen offenlegen, wer den Zufallsschlüssel hat.

Um noch sicherer zu sein, weiß Snowden möglicherweise nicht, wer den Sicherungsschlüssel hat - da der Mitarbeiter, dem er ihn gegeben hat, ihn möglicherweise an eine andere Stelle weitergegeben hat. Es ist auch wahrscheinlich, dass sich die Person, die den Sicherungsschlüssel von Snowden erhalten hat, in einem anderen Land befindet als jeder wahrscheinliche Angreifer und sein Bestes tut, um sehr sicher zu bleiben.

BEARBEITEN: Als Antwort auf den folgenden Kommentar habe ich beschlossen, den folgenden Rat hinzuzufügen:

Erstellen Sie ein Dummy Betriebssystem, das am Anfang der Festplatte des Laptops beginnt. Das verschlüsselte Betriebssystem mit vertraulichen Informationen ist die folgende Partition. Konfigurieren Sie den Bootloader des Laptops so, dass er ohne Ihr Zutun vom Dummy-Betriebssystem startet.

TrueCrypt hatte ein ähnliches verstecktes Betriebssystem , bei dem der TrueCrypt-Bootloader zwei verschiedene Kennwörter akzeptierte und Zugriff auf zwei verschiedene Betriebssysteme gewährte. Das versteckte Betriebssystem wurde mit ein bisschen cleverer Steganographie verborgen.

Wir können unter Linux und LUKS etwas Ähnliches tun, aber ohne die Steganographie, indem wir Folgendes tun:

  1. Linux zweimal installieren - auf zwei Partitionen.
  2. Beide mit LUKS verschlüsseln.
  3. Konfigurieren Sie den Bootloader (wahrscheinlich GRUB2) zum Booten der ersten Linux-Installation und Entfernen Sie die Einträge für die zweite Installation.
  4. Wenn Sie Ihre zweite, geheime Installation starten möchten, starten Sie Ihren Laptop und rufen Sie den Bildschirm GRUB) auf. Ändern Sie den Bootloader-Eintrag (vorübergehend) direkt vom Startbildschirm aus, um auf die zweite Partition zu verweisen.

Schritt vier ist nicht sehr benutzerfreundlich, und wir könnten ihn entfernen und einen separaten Bootloader-Eintrag für unser geheimes Betriebssystem erstellen, aber dann könnte jeder, der auf den Bildschirm schaut, feststellen, dass sich zwei Betriebssysteme auf dem Computer befinden. Ein Ermittler kann es immer noch sagen, aber jetzt muss er mit einem Partitionsbearbeitungswerkzeug auf die Festplatte des Laptops schauen.

62
James Mishra

Hier ist eine originelle Technik, die ich mir ausgedacht habe und die einen Gummischlauchangriff überstehen kann:

  1. Holen Sie sich einen Stapel Bargeld, etwa 50 Ein-Dollar-Scheine. Vielleicht mischen Sie ein paar Fünfer und Zehner mit ihnen.
  2. Mische sie in eine zufällige Reihenfolge
  3. Leiten Sie ein Passwort aus den Seriennummern ab, indem Sie beispielsweise die zwei niedrigstwertigen Ziffern von jeder Rechnung nehmen, um eine 100-stellige Nummer zu bilden
  4. Verwenden Sie dieses Passwort als Verschlüsselungsschlüssel
  5. Bewahren Sie Ihr Geld in einem ordentlichen Stapel neben Ihrem Computer auf.
  6. Wenn Regierungsagenten Ihr Haus überfallen, nehmen sie das Geld. Mit etwas Glück verschwindet es einfach in der Tasche eines Polizisten und wird nie wieder gesehen. Aber wenn Sie einen ehrlichen Polizisten finden, der es als Beweismittel prüft, wird es immer noch sortiert und gezählt. Es ist sehr unwahrscheinlich, dass die Reihenfolge durch diesen Prozess beibehalten wird, insbesondere wenn Ihr Stapel unterschiedliche Nennwerte enthält.
  7. Zu diesem Zeitpunkt ist Ihr Passwort wirklich weg. Möglicherweise erinnern Sie sich vage an einige Ziffern Ihres Passworts, aber keine Folter kann Sie zwingen, es offenzulegen. Insbesondere aufgrund Ihrer Richtlinie, das Kennwort jedes Mal zu ändern, wenn Sie sich daran erinnern.
  8. (Optional) Sie müssen nichts davon tun. Ihr Passwort kann der Name Ihres Hundes sein, solange Sie bereit sind, sich an die Geschichte zu halten, die Sie in den Schritten 1 bis 5 ausgeführt haben, und möglicherweise einen Stapel Geldscheine neben Ihrem Computer aufbewahren.

Sie müssen auch kein Bargeld verwenden. Ihr Passwort könnte in die Reihenfolge der Bücher in Ihrem Bücherregal eingebettet sein oder in eine andere kurzlebige Sache, die höchstwahrscheinlich von Regierungsagenten bei einer Suche zerstört wird. Bargeld hat jedoch den Vorteil, dass es bei einer Suche mit größerer Wahrscheinlichkeit vollständig verschwindet.

38
Aric TenEyck

Er könnte sich auf neurowissenschaftliche Methoden kryptografischer Grundelemente beziehen, wie sie im folgenden Artikel beschrieben werden: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

Grundsätzlich können Sie "Gummischlauch-Angriffe", wie sie es nennen, verhindern (das Passwort von jemandem quälen), indem Sie den Benutzer über ein Spiel oder eine App schulen, die das Passwort unbewusst einpflanzt (z. B. Kombination von Bewegungen, um ein Ziel zu erreichen) ) mit implizitem Lernen. Der Benutzer kann das Passwort verwenden, es jedoch nicht außerhalb der Spielsituation abrufen.

Denken Sie zum Beispiel an Bewegungen, die Sie in Pac-Man oder Mario auswendig lernen, wenn Sie immer wieder das gleiche Level spielen ... Sie werden "gut" darin, weil Sie die gleichen Bewegungen wiederholt üben, um das Ziel zu erreichen, auch wenn ich Wenn Sie sich mit einem Gamecontroller in einen leeren Raum gesetzt haben (kein Spiel, kein Bildschirm), können Sie das Muster (leicht) nicht replizieren.

Ich bin mir nicht sicher, ob Snowden sich darauf bezieht, aber es ist eine Möglichkeit.

27
armani

Schlüsseldateien können dies fast erreichen. Die Idee ist, dass der Verschlüsselungsschlüssel als Datei und nicht als Satz gespeichert wird, den der Benutzer speichert. Keepass/KeepassX bietet Schlüsseldateien als Option zum Sichern der Kennwortdatenbank anstelle einer Passphrase an. Der Schlüssel kann sicherer sein, da er viel länger sein kann als etwas, das ein Mensch verwenden muss, aber der Nachteil ist, dass die Datei vor anderen Parteien geschützt werden muss, die Zugriff erhalten. In der Regel werden diese Dateien auf einem USB-Laufwerk oder einem anderen externen Medium gespeichert oder können möglicherweise von Dritten oder auf andere Weise außerhalb Ihres Besitzes aufbewahrt werden. Dies kann Ihr Problem jedoch möglicherweise nicht lösen, da Sie möglicherweise gefoltert werden, um den Speicherort der Schlüsseldatei zu ermitteln.

Andere Optionen sind Verschlüsselung, bei der mehr als eine Person während des Prozesses beteiligt sein muss (könnte erneut gefoltert werden, um die anderen beteiligten Personen zu enthüllen), verweigerbare Verschlüsselung und überprüfbare Zerstörung. Die beiden letzteren werden diskutiert hier . Alle diese haben jedoch ihre eigenen Probleme.

14
Alex Kuhl

Ich habe den Dokumentarfilm nicht gesehen, aber zusätzlich zu dem, worüber andere gesprochen haben, könnte er über die Verschlüsselung mit öffentlichen/privaten Schlüsseln sprechen.

Sie verschlüsseln eine Datei mit dem öffentlichen Schlüssel, der von einem anonymen Dritten bereitgestellt wird, der Ihre Ansicht teilt. Nur sie können die Datei entschlüsseln, und Sie wissen nicht, wer sie sind.

Also hat er ein Dokument, verschlüsselt es, damit es geschützt ist, und egal wie sehr Sie ihn foltern, er würde es niemals für Sie entschlüsseln können.

9
David Jacobsen

Obwohl ich den Film nicht gesehen habe, kann ich mir leicht einen zufällig generierten Passcode vorstellen, der sich jedes [kurze Zeitfenster hier] ändert. Einige Sicherheitsprotokolle für Online-Spiele haben dies vor einigen Jahren begonnen, wie z. B. Battle.net (Blizzard - Spiele wie World of Warcraft, Starcraft, Diablo).

Fügen Sie hinzu, dass Sie nur den neuesten Passcode von einem ausgewählten sicheren Gerät erhalten können und er dann nicht wissen kann, wie der aktuelle Passcode ohne dieses Gerät lautet.


Nimm das und renne damit ...

Als extremes Beispiel verfügt sein Telefon möglicherweise über verschlüsselte Dateien, kann diese jedoch nicht ohne den vom sicheren Gerät bereitgestellten Passcode entschlüsseln [ähnlich wie @ DavidJacobsons Antwort ] - in diesem Fall eine Kombination von Personen oder Computer an verschiedenen Orten [ @ JeffFerlands Antwort ], die jeweils einen eigenen Abschnitt des Passcodes haben. Wenn eine Person oder ein Computer angegriffen wird, können die anderen getrennt oder verschoben werden - je nach Situation.

Der schwächste Punkt ist dann der Prozess zum Anfordern des Entschlüsselungsschlüssels. Angenommen, eine Person ist für den Zugriff auf diese Datei qualifiziert, muss sie möglicherweise eine physische Identifikation vorlegen. Möglicherweise haben sie nur dann Zugriff auf die entschlüsselte Datei, wenn sie sich an einem bestimmten Ort befinden.

Sicher, all dies könnte letztendlich überwunden werden, aber der Punkt ist, dass es unglaublich schwierig wäre. Angenommen, Sie erfassen jemanden mit der Datei und versuchen, den Schlüssel von ihm zu erhalten, nur um herauszufinden, dass er nur von jemand anderem bezogen werden kann, und zwar nur, während er sich in einem bewachten Gebäude befindet, und er kann die Informationen nicht physisch herausnehmen mit ihnen. Was wäre Ihr Ansatz danach?

  • wenn Sie das Gebäude angreifen, werden Anfragen von einer Warnung gesendet und der Schlüssel ist nicht verfügbar.
  • Möglicherweise können Sie diese andere Person erfassen ( ohne dass dies bemerkt wird, da ich davon ausgehe, dass ihnen der Zugriff entzogen wird, wenn Grund zu der Annahme besteht, dass sie für eine andere Partei handelt) und "überzeugen" "Sie sollen die Informationen stehlen oder auswendig lernen, aber können Sie darauf vertrauen, dass die Informationen, die sie zurückbringen, korrekt sind?
  • Sie könnten versuchen, die verschiedenen Inhaber des Schlüssels anzugreifen, aber Sie müssten alle Personen/Orte kennen und gleichzeitig angreifen - andernfalls wären die anderen besser geschützt, bewegt oder, falls dies nicht möglich ist, vielleicht sogar nur zerstöre den Schlüssel. Das kann natürlich auch während des Angriffs passieren.

Am Ende kann ich mir die Informationen in dieser Datei nicht vorstellen, damit sie so viel Mühe wert sind. Je wertvoller die Informationen sind, desto weniger Menschen haben Zugriff darauf, und diese Menschen befinden sich wahrscheinlich in höheren Machtpositionen. Daher sind sie eher geschützt oder werden zumindest als vermisst bemerkt, wenn sie entführt werden.

5
DoubleDouble

Dort gibt es sehr interessante Antworten. Eine Warnung: Mir wurde einmal angeboten, anstelle der typischen PIN über einen Fingerscan auf den Geldautomaten meines Bankkontos zuzugreifen. Ich lehnte ab. Die Bank versicherte mir dann, dass sie garantieren, dass eine Kopie meines Fingerabdrucks nicht verwendet werden kann (ja, das war vor ein paar Jahren).

Ich sagte ihnen dann, dass ich nicht sicher bin, ob die Bösen das wissen, und ich ziehe es sehr, sehr vor, ihnen lieber den [~ # ~] Pin [~ # ~] als meinen = zu geben Daumen.

Dies bedeutet, dass die Benutzer von Gummischläuchen möglicherweise nicht über die subtilen Techniken informiert sind, die verwendet werden, um das Kennwort nicht zu kennen.

4
WoJ

Ich denke, der einzige Weg, wie Sie es jetzt tatsächlich entschlüsseln können, aber nicht, wenn Sie gefoltert werden, ist, wenn Sie entweder die Chance haben, den Schlüssel zu zerstören/zu vergessen, bevor Sie ihn enthüllen können. Oder der Schlüssel hat eine Eigenschaft, die ihn in einer gequälten Situation unbrauchbar macht.

Viele Antworten beziehen sich nur auf den Teil, in dem Sie "dem Bösen den Schlüssel nicht verraten können, selbst wenn Sie es wollten" - aber mit einem Whistleblower denke ich, dass ein brauchbares System Ihnen auch eine Möglichkeit geben müsste, auf das zuzugreifen Informationen, wenn Sie sie brauchen, bevor oder sogar nachdem sie Sie erreicht haben.

  1. Vielleicht haben Sie ein System, in dem Sie den Schlüssel nur eingeben können, wenn Sie ruhig und entspannt sind. Eine ausgefeilte Sprachanalyse-Software? Oder vielleicht nur ein anonymer Dritter. - Wenn nur ein Dritter den Schlüssel hat, wäre dies ein Schema: Sie müssen ein Video von sich selbst posten, in dem Sie den Schlüssel in ruhiger und kontrollierter Weise anfordern, im öffentlichen Raum stehen oder so. Du postest es irgendwo, wo es viel Verkehr gibt, wie auf YouTube/Twitter. Die anonyme Quelle greift auf das Video zu (unter Tausenden von Zuschauern). Wenn er glaubt, dass Sie in Sicherheit sind und Ihre Stimme kontrolliert klingt und alles, sendet er Ihnen die entschlüsselten Dokumente.

  2. Vielleicht zerstört sich der Schlüssel unter bestimmten Umständen selbst, wie physiologische Anzeichen von extremem Stress, wie Zähne beißen oder extreme Herzfrequenz. Sobald Folter ins Spiel kommt, ist der Schlüssel weg.

  3. Es gibt gemeinsame Schlüsselprinzipien, bei denen Sie eine bestimmte Anzahl von Personen zusammen benötigen, um etwas zu entschlüsseln. Sie können auch eine verwenden, bei der Sie den Schlüssel so aufteilen, dass mindestens 3 von 5 Personen zum Entschlüsseln erforderlich sind. Wenn Sie jedoch die Möglichkeit haben, mit den anderen Personen dieser Gruppe in Kontakt zu treten, können Sie wahrscheinlich gezwungen sein, Kontakt mit ihnen aufzunehmen. Alles läuft auf Lösung 1 hinaus, bei der Ihre Kommunikation mit ihnen gut genug sein muss, damit sie dies können Stellen Sie sicher, wenn Sie dazu gezwungen sind oder es bereitwillig tun.

1
Falco