Архивы: по дате | по разделам | по авторам

При помощи палки и верёвки

АрхивКомпьютеры
автор : Киви Берд   26.11.2008

Компания Dell начала выпуск так называемых самошифрующих  компьютеров. Все данные на их жёстких дисках защищены встроенными аппаратными криптосредствами.

Компания Dell начала выпуск так называемых самошифрующих (self-encrypting) компьютеров. Все данные на их жёстких дисках защищены встроенными аппаратными криптосредствами. Для этого ноутбуки линеек Latitude и Precision, а также десктопы OptiPlex 960 оснащают винчестерами Seagate Momentus, в которых реализована соответствующая технология.

По заверениям Seagate, в таких хардах используется криптография "правительственного уровня стойкости" на основе стандартного алгоритма AES со 128-битным ключом. Причём особо отмечается, что поскольку криптоключ хранится в самом устройстве и не передаётся в память компьютера, такой системе не страшны даже новые атаки типа "холодной загрузки", когда злоумышленники замораживают DRAM-чипы памяти и могут считывать оттуда ключи, перезагрузив компьютер и избежав таким образом контроля операционной системы.

Иначе говоря, на массовом рынке начинают появляться доступные системы, обеспечивающие шифрование данных на аппаратном уровне, что ранее было по карману лишь правительственным структурам и корпорациям. Аппаратная криптография особенно хороша тем, что "прозрачна" для законных пользователей и не требует от них никаких дополнительных знаний и навыков, обычно предполагаемых при использовании программных средств шифрования.

С другой стороны, всегда полезно помнить, что сколь бы замечательной и стойкой ни была криптография в новых компьютера, абсолютно защиты она предоставить не в силах. Подавляющее большинство используемых сегодня криптосредств разработаны в предположении, что ключ известен только законному пользователю, а тот, в свою очередь, по своей воле этот ключ не раскроет, если компьютер или жёсткий диск с данным попали в чужие руки. Иными словами, оценка криптографической стойкости системы строится на допущении, что ключ или пароль доступа не будут выбивать из владельца силой.

То, что допущение это является сугубо теоретическим и, мягко говоря, оторванным от реальной жизни, криптографы-практики прекрасно понимают и обычно обсуждают данную проблему в терминах стойкости к "криптоанализу резиновым шлангом" (rubber-hose cryptanalysis). Избиение резиновым шлангом ступней ног практикуется служителями закона в тех странах, где при появлении в суде на задержанном человеке не должно быть явных следов побоев. При обсуждении этой же проблемы на русскоязычных форумах, где силовое выбивание паролей чаще всего связано с бандитскими разборками, то же самое явление именуют более цинично —"терморектальный криптоанализ", или, проще говоря, паяльник, засунутый жертве в задний проход. Вспоминая, наконец, советскую классику и похождения плутоватого мудреца Ходжи Насреддина, можно употребить и ещё один весьма популярный в народе термин —"с помощью верёвочной петли и палки".

Привлечение постсоветстких и восточных аллюзий понадобилось здесь вот по какой причине. Некогда житель СССР, а ныне гражданин самостийной Украины Максим Ястремский (в интернете более известный под ником Maksik) в прошлом году был арестован турецкой полицией как опаснейший криминальный хакер, находившийся в международном розыске. За прошедшее с той поры время арестованы еще два подельника Ястремского - гражданин Эстонии Александр Суворов (JohnnyHell) и американец Альберт Гoнсалес (Segvec). Все они обвиняются властями США в сговоре и компьютерном мошенничестве с целью массовых хищений и перепродаж реквизитов кредитных карт, что нанесло ущерб обворованным банкам, торговым сетям и частным лицам на миллионы долларов.

Большой технической проблемой при расследовании данного дела было то, что вся информация, содержавшаяся в изъятом при аресте компьютере Ястремского, которая могла помочь следствию, была надёжно зашифрована. О том, как эта проблема была решена, стало известно лишь недавно.

На специализированной конференции по электронным фимнансовым мошенничествам (Anti-Phishing Working Group eCrime) с докладом выступал Говард Кокс (Howard Cox), занимающий пост замначальника подразделения по компьютерным преступлениям в Министерстве юстиции США. В докладе Кокса, в частности, прозвучали и некоторые подробности об аресте и допросах Ястремского, в которых с самого начала участвовали и американские следователи. Поскольку "Максик" категорически отказывался сообщить пароль доступа к своему компьютеру, американцы просто "оставили его одного на недельку с турецкой полицией", применявшей эффективные методы дознания. После чего Ястремский рассказал всё, что от него требовалось.

Хотя эта информация была подана аудитории в шутливой форме и без явного упоминания пыток (применение которых в Турции не является большим секретом), из контекста было очевидно, каким образом арестованного удалось "расколоть". А это тут же поднимает множество естественных вопросов. Например, о том, какие методы следствия в цивилизованном обществе считаются допустимыми? Или где проходит грань, отделяющая бандитов и преступников от служителей закона?
© ООО "Компьютерра-Онлайн", 1997-2019
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.