Что такое терморектальный криптоанализ?

В прикладной криптографии есть область, которая называется скользким словечком: «Социальная инженерия». Звучит это слово красиво, но означает вещи неприглядные. А именно – различные способы похищения паролей, которые защищают от посторонних то, что защитить требуется…

В прикладной криптографии есть область, которая называется скользким словечком: «Социальная инженерия». Звучит это слово красиво, но означает вещи неприглядные. А именно – различные способы похищения паролей, которые защищают от посторонних то, что защитить требуется. Например, электронный почтовый ящик.

Наиболее простой способ, практикуемый в этой самой социальной инженерии – попасть на рабочее место, как следует оглядеться и обнаружить стикер с какой-то непонятной последовательностью букв и цифр, приклеенный к экрану. Или подсмотреть из-за плеча, какие символы на клавиатуре набирает системный администратор. Или незаметно установить над рабочим местом сисадмина видеокамеру, чтобы наблюдать за пальцами, бегающими по клавиатуре.

Есть и более изящные методы, которые называются ученым словом «фишинг». Сооружается сайт, который является почти полной копией входной страницы того сайта, куда требуется попасть. И даже адрес для этого сайта выбирается похожий. Например, odnoklasniki.ru. Потом делается массовая рассылка с письмом тревожного содержания, извещающим, к примеру, о взломе сайта. С просьбой по прилагаемой ссылке вернуться на сайт и ввести логин и пароль, чтобы убедиться, что все в порядке. Встревоженный адресат, не обнаружив подвоха, нажмет на ссылку, увидит знакомый сайт, не обратив внимания на то, что адрес сайта неверный. А затем введет просимые данные, обрадуется надписи: «Неисправность ликвидирована. Благодарим Вас за помощь!» Есть за что благодарить – жертва только что сообщила данные для входа в ее аккаунт. Можно не сомневаться, что если, спустя некоторое время, человек попытается войти в любимую социальную сеть, ему это не удастся. Не стоит также сомневаться в том, что в содержимое аккаунта кто-то наверняка запускал свой длинный нос. Беднягу поймали, как рыбку на крючок. Потому и называется этот метод фишингом.

Не надо думать, что фишинг срабатывает только с «чайниками». Недавно один мой знакомый, учившийся на курсах системных администраторов, собственноручно сообщил каким-то плохим ребятам номер своей кредитной карточки. Причем мысль о том, что он стал жертвой мошенников, пришла к нему через секунду после того, как сообщение было успешно послано.

Грязноватая штука эта «социальная инженерия», не правда ли? Однако примыкают к ней методы еще более грязные. Прямо скажем, бандитские методы. Дело в том, что большинство серьезных информационных систем сейчас хорошо защищены. Пароли для входа в них сложные, а главное – длинные, что делает практически нереальной атаку на пароль методом прямого перебора. Очень дорого обойдется этот перебор и очень много времени он потребует.

Но есть путь более простой, более дешевый и весьма действенный. Он заключается в атаке не на пароль, а на того, кто является носителем этого пароля. Проще говоря, следует поговорить с тем, кто знает пароль, и попросить его этот пароль раскрыть. Попросить вежливо или не слишком вежливо. А возможно, даже применить для убеждения подручные средства.

У американцев, например, одно из подручных средств – резиновая дубинка, которой очень чувствительно (а самое главное, не оставляя следов) охаживают хранителя секретов по ступням. По-американски подобный метод раскрытия пароля называется «криптоанализ резиновым шлангом» (rubber-hose cryptanalysis). Аналогичный русский метод называется терморектальным криптоанализом. Для тех, кто не силен в латыни, это означает горячий паяльник, вставленный в задний проход. Метод несколько грубоватый, но дающий прекрасные результаты.

Силовое воздействие на носителей секретов с целью узнать эти секреты – давняя военная традиция. Практический пример – на последних страницах романа В. Богомолова «В августе сорок четвертого», когда смершевец Таманцев «раскалывает» радиста вражеской диверсионной группы. Добиваясь «момента истины», он воздействует на радиста чисто психологически. Но при некотором упрямстве допрашиваемого, к нему могли бы применить и грубые болезненные физические методы воздействия тоже.

Герои-комсомольцы в советских романах про войну доблестно выносили ужасные пытки. Грубая реальность, как всегда, не совпадает с ее высокохудожественными описаниями. Реальность же такова, что любого человека, если с ним не церемониться, можно сломать за пятнадцать-двадцать минут интенсивного следствия. Поэтому устав воздушно-десантных войск в случае пленения одного из членов диверсионной группы, дает ее командиру пятнадцать минут на то, чтобы полностью изменить планы и направление движения вверенного ему подразделения.

В свою очередь, многие разработчики информационных систем предусматривают даже силовую попытку проникнуть в систему. Для того чтобы злобные Буратинки остались со своим длинным носом, создается система открытых и закрытых ключей. Открытые ключи применяются для шифрования сообщений, а закрытые – для расшифровки. При этом не всем тем, кто работает с информационной системой, закрытый ключ известен. Впрочем, рассказать об этом криптоанализатору с паяльником, а тем более доказать, что закрытый ключ тебе не известен, многим не удается.

Иногда помогает система многократной шифровки. При этом файлы или области на жестком диске, содержащие не самые секретные материалы, шифруются одним ключом. Если допрашиваемый не сможет выдержать силового давления и выдаст этот ключ, ущерб от проникновения в систему может оказаться вполне терпимым.

Однако в зашифрованной первым ключом зоне могут размещаться файлы или области, где находятся более важная информация. Эти файлы или области шифруются дополнительно вторым ключом. Вполне возможно, что в волшебной комнатке, куда можно попасть только с двумя ключами, находится еще одна секретная дверца, за которой находятся главные секреты. И ключик от этой, третьей, дверцы – уж подлинно золотой.

Не следует думать, что методы вскрытия информационных секретов с помощью грубой силы применяют только мафиозные структуры. Такие методы в ходу и у силовиков, которые борются с мафией или с террористами. К чему «плохим парням» надо быть готовым. И благодарить Бога, если они попадают в руки американского следователя, который находится под постоянным надзором адвокатов. Поэтому максимум, что американский следователь может себе позволить, это поводить подследственного голым по коридору тюрьмы, обеспечить ему нескончаемую простуду от струи холодного воздуха, направленной из кондиционера, или, в крайнем случае, пресловутую криптографию с помощью резинового шланга, болезненную, но явных следов не оставляющую. Но иногда американцы предоставляют возможность местным органам безопасности самим разобраться с нарушителями, пойманными на территории их стран. Турция или Таиланд – страны, в которых права человека не соблюдаются по умолчанию, а адвокаты к следствию не допускаются. Особенно к следствию по вопросам государственной безопасности.

Так, одного из компьютерных воров, молодого человека из Восточной Европы, укравшего со счетов турецких банков 11 миллионов долларов и пойманного на турецком же курорте, местная полиция за неделю заставила сообщить пароль доступа к своему ноутбуку. Адвокаты пытались смягчить участь подопечного, переведя дело под юрисдикцию американского суда, поскольку их клиент и в США тоже отличился. Не вышло. Полученные пареньком 30 лет турецкой тюрьмы никак нельзя считать курортом. Впрочем, что по этому поводу говорил незабвенный Глеб Жеглов?

Кстати, справка для любителей отдыха на Лазурном берегу. В прекрасной Франции презумпция невиновности в следственных органах не работает. Задержанный должен сам доказывать полицейским, что он не верблюд.

Вы можете оставить комментарий, или ссылку на Ваш сайт.