Что такое терморектальный криптоанализ?
В практический криптографии теснить область, которая называется скользким словечком: «Социальная инженерия». Звучит это изречение красиво, Но означает багаж неприглядные. А то есть – различные способы похищения паролей, которые защищают от посторонних то, что защитить требуется…
В практический криптографии кушать область, которая называется скользким словечком: «Социальная инженерия». Звучит это ответ красиво, Но означает багаж неприглядные. А то есть – различные способы похищения паролей, которые защищают от посторонних то, что защитить требуется. Например, электронный почтовый ящик.
Наиболее грубый способ, практикуемый в этой самой социальной инженерии – попасть на рабочее место, как следует ориентироваться и обнаружить стикер с некоторый непонятной последовательностью букв и цифр, приклеенный к экрану. либо подсмотреть за плеча, какие символы на клавиатуре набирает системный администратор. или же постепенно установить над рабочим местом сисадмина видеокамеру, что бы заботиться зa пальцами, бегающими по клавиатуре.
Есть и более изящные методы, которые называются ученым словом «фишинг». Сооружается сайт, какой является едва не полной копией входной страницы тово сайта, гораздо требуется попасть. И даже адрес для этого сайта выбирается похожий. Например, odnoklasniki.ru. после делается массовая рассылка с письмом тревожного содержания, извещающим, к примеру, о взломе сайта. С просьбой по прилагаемой ссылке возвращаться на сайт и ввести логин и пароль, что бы убедиться, что все в порядке. Встревоженный адресат, не обнаружив подвоха, нажмет на ссылку, увидит знакомый сайт, не обратив внимания на то, что адрес сайта неверный. А после введет просимые данные, обрадуется надписи: «Неисправность ликвидирована. Благодарим Вас зa помощь!» вкушать зa что изъявлять благодарность – клиент только что сообщила причина для входа в ее аккаунт. дозволительно не сомневаться, что если, после некоторое время, персона попытается войти в любимую социальную сеть, ему это не удастся. Не стоит и не решаться в том, что в содержание аккаунта неизвестный наверняка запускал мой высокий нос. Беднягу поймали, как рыбку на крючок. Потому и называется сей метод фишингом.
Не должен думать, что фишинг срабатывает только с «чайниками». как-то 1 выше- знакомый, учившийся на курсах системных администраторов, собственноручно сообщил каким-то плохим ребятам комната своей кредитной карточки. Причем дума о том, что он стал жертвой мошенников, пришла к нему после секунду опосля того, как известие было успешно послано.
Грязноватая уловка эта «социальная инженерия», не да ли? все же примыкают к ней методы вдобавок более грязные. торчмя скажем, бандитские методы. битва в том, что большая часть серьезных информационных систем безотлагательно что защищены. Пароли для входа в них сложные, а суть – длинные, что делает практически нереальной атаку на отзыв методом прямого перебора. много дорогой обойдется сей перебор и крайне пучина времени он потребует.
Но поглощать крюк более простой, более худой и очень действенный. Он заключается в атаке не на пароль, а на того, который является носителем этого пароля. Проще говоря, следует поговорить с тем, который знает пароль, и попросить его сей лозунг раскрыть. Попросить вежливо либо не чрезвычайно вежливо. А возможно, даже применить для убеждения подручные средства.
У американцев, например, одно из подручных средств – резиновая дубинка, которой вконец чувствительно (а самое главное, не оставляя следов) охаживают хранителя секретов по ступням. По-американски походить метод раскрытия пароля называется «криптоанализ резиновым шлангом» (rubber-hose cryptanalysis). подобный русский метод называется терморектальным криптоанализом. Для тех, который не силен в латыни, это означает знойный паяльник, вставленный в последний проход. Метод не мало грубоватый, Но дающий прекрасные результаты.
Силовое противодействие на носителей секретов с целью испытывать эти секреты – давняя военная традиция. дельный прототип – на последних страницах романа В. Богомолова «В августе сорок четвертого», Кагда смершевец Таманцев «раскалывает» радиста вражеской диверсионной группы. Добиваясь «момента истины», он воздействует на радиста чисто психологически. Но при некотором упрямстве допрашиваемого, к нему могли бы применить и грубые болезненные физические методы воздействия тоже.
Герои-комсомольцы в советских романах про войну доблестно выносили ужасные пытки. Грубая реальность, как всегда, не совпадает с ее высокохудожественными описаниями. Реальность же такова, что любого человека, если с ним не церемониться, дозволительно сломать зa пятнадцать-двадцать минут интенсивного следствия. по-этому чин воздушно-десантных войск в случае пленения одного из членов диверсионной группы, дает ее командиру пятнадцать минут на то, что бы весь изменить ожидание и веяние движения вверенного ему подразделения.
В свою очередь, некоторый разработчики информационных систем предусматривают даже силовую попытку приходить в систему. Для тово что бы злобные Буратинки остались со своим длинным носом, создается система открытых и закрытых ключей. Открытые ключи применяются для шифрования сообщений, а закрытые – для расшифровки. при этом не всем тем, который работает с информационной системой, закрытый источник известен. Впрочем, рассказать об этом криптоанализатору с паяльником, а тем более доказать, что закрытый источник тебе не известен, многим не удается.
Иногда помогает система многократной шифровки. при этом файлы или же области на жестком диске, содержащие не самые секретные материалы, шифруются одним ключом. если допрашиваемый не сможет выдержать силового давления и выдаст сей ключ, убыток от проникновения в систему может быть совершенно терпимым.
Однако в зашифрованной первым ключом зоне могут размещаться файлы либо области, где находятся более важная информация. Эти файлы или же области шифруются точный вторым ключом. совершенно возможно, что в волшебной комнатке, гораздо дозволительно попасть только с двумя ключами, находится еще раз одна секретная дверца, зa которой находятся главные секреты. И ключик от этой, третьей, дверцы – быстро действительно золотой.
Не следует думать, что методы вскрытия информационных секретов с поддержкой грубой силы применяют только мафиозные структуры. Такие методы в ходу и около силовиков, которые борются с мафией или же с террористами. К чему «плохим парням» не мешает крыться готовым. И признательность Бога, если они попадают в руки американского следователя, кто находится под постоянным надзором адвокатов. по-этому максимум, что американский следователь может себе позволить, это поводить подследственного голым по коридору тюрьмы, обеспечить ему нескончаемую простуду от струи холодного воздуха, направленной из кондиционера, или, в крайнем случае, пресловутую криптографию с поддержкой резинового шланга, болезненную, Но явных следов не оставляющую. Но периодически американцы предоставляют мочь местным органам безопасности самим ориентироваться с нарушителями, пойманными на территории их стран. Турция или же Таиланд – страны, в которых права человека не соблюдаются по умолчанию, а адвокаты к следствию не допускаются. преимущественно к следствию по вопросам государственной безопасности.
Так, одного из компьютерных воров, молодого человека из Восточной Европы, укравшего со счетов турецких банков 11 миллионов долларов и пойманного на турецком же курорте, местная полиция зa неделю заставила сообщить лозунг доступа к своему ноутбуку. Адвокаты пытались смягчить судьба подопечного, переведя занятие под юрисдикцию американского суда, поскольку их потребитель и в USA тожественный отличился. Не вышло. Полученные пареньком 30 годов турецкой тюрьмы ни за что невозможно выкладку курортом. Впрочем, что по этому поводу говорил достопамятный Глеб Жеглов?
Кстати, справка для любителей отдыха на Лазурном берегу. В прекрасной Франции презумпция невиновности в следственных органах не работает. Задержанный обязан самоуправно мотивировать полицейским, что он не верблюд.
Добавить комментарий