Tecnología que puede sobrevivir a un “ataque con manguera de goma”

105

En la película documental Citizenfour , Edward Snowden dice acerca de los documentos:

  

Estoy cómodo con mi capacidad técnica para proteger [documentos].   Quiero decir que literalmente podrías dispararme o torturarme   y no pude revelar la contraseña, incluso si quisiera.   Tengo la sofisticación para hacer eso.

¿A qué tecnología / métodos existen que permitirían el escenario al que Edward Snowden se refiere cuando afirma poder crear un archivo protegido donde no puede revelar la contraseña?

    
pregunta QBR8ZIKvyJ 04.03.2015 - 16:55
fuente

11 respuestas

84

El intercambio secreto de Shamir es un método para esto. Le permite a uno cifrar un archivo con un par de claves público / privado, y luego dividir las partes de la clave privada para distribuirlas entre varias personas diferentes. Después de esa acción (y suponiendo que las distintas partes y la clave privada de entrada original se destruyan después de la distribución), se requeriría un quórum de personas que actuaran juntas para descifrar los datos.

    
respondido por el Jeff Ferland 05.03.2015 - 00:38
fuente
60

Todas nuestras respuestas son especulaciones, por supuesto, pero sospecho que la forma más probable de proteger los documentos es siguiendo El consejo de Bruce Schneier sobre la seguridad de las computadoras portátiles en los aeropuertos:

  

Paso uno: Antes de abordar su avión, agregue otra clave a su   cifrado de todo el disco (probablemente signifique agregar otro "usuario") -   y hacerlo al azar. Por "aleatorio" me refiero a realmente aleatorio:   Teclea un rato, como un mono que intenta escribir a Shakespeare. No hacer   que sea memorable Ni siquiera trates de memorizarlo.

     

Técnicamente, esta clave no cifra directamente tu disco duro.   En su lugar, cifra la clave que se utiliza para cifrar su disco duro   - Así es como el software permite múltiples usuarios.

     

Así que ahora hay dos usuarios diferentes nombrados con dos claves diferentes:   el que usas normalmente, y otro al azar que acabas de inventar.

     

Paso dos: Envía esa nueva clave aleatoria a alguien en quien confíes. Asegúrate que   el destinatario de confianza lo tiene y asegúrese de que funcione. No podras   recupera tu disco duro sin él.

     

Paso tres: queme, destruya, elimine o destruya todas las copias de   Esa nueva clave aleatoria. Olvídalo. Si fuera suficientemente aleatorio y   no memorable, esto debería ser fácil.

     

Paso cuatro: aborde su avión normalmente y use su computadora para   Todo el vuelo.

     

Paso cinco: Antes de aterrizar, elimina la clave que usas normalmente.

     

En este punto, no podrá iniciar su computadora. Lo único   La clave restante es la que olvidó en el Paso Tres. No hay necesidad de   mentir al funcionario de aduanas; Incluso puedes mostrarle una copia de esto.   Artículo si no te cree.

     

Paso seis: Cuando estés de manera segura en la aduana, recupera esa clave aleatoria   desde su confidente, arranque su computadora y vuelva a agregar la clave que   Normalmente se utiliza para acceder a su disco duro.

     

Y eso es todo.

     

Esto no es, de ninguna manera, una tarjeta fácil de conseguir a través de la aduana. Tu   la computadora podría ser incautada, y usted podría ser llevado a la corte y   obligado a revelar quién tiene la clave aleatoria.

Para estar aún más seguro, es posible que el propio Snowden no sepa quién tiene la clave de respaldo, ya que el asociado al que lo entregó pudo haberla transmitido a otra parte. Además, es probable que la persona que recibió la clave de copia de seguridad de Snowden esté en un país diferente al de cualquier atacante probable y esté haciendo todo lo posible por mantenerse muy segura.

EDITAR: En respuesta al comentario a continuación, decidí agregar el siguiente consejo:

Cree un sistema operativo dummy que comience al principio del disco duro de la computadora portátil. El sistema operativo encriptado con información sensible será la siguiente partición. Configure el cargador de arranque de la computadora portátil para que arranque desde el sistema operativo ficticio sin su intervención.

TrueCrypt tenía un sistema operativo oculto característica donde el gestor de arranque TrueCrypt aceptaría dos contraseñas diferentes, dando acceso a dos sistemas operativos diferentes. El sistema operativo oculto se ocultó con un poco de esteganografía inteligente.

Podemos hacer algo similar en Linux y LUKS, pero sin la esteganografía, haciendo lo siguiente:

  1. Instalación de Linux dos veces: en dos particiones.
  2. Encriptando ambos con LUKS.
  3. Configurando el cargador de arranque (probablemente GRUB2) para iniciar la primera instalación de Linux, y eliminar las entradas para la segunda instalación .
  4. Siempre que desee iniciar su segunda instalación secreta, inicie su computadora portátil y llegue a la pantalla de GRUB. Modifique la entrada del cargador de arranque (temporalmente) directamente desde la pantalla de arranque para que apunte a la segunda partición.

El paso cuatro no es muy fácil de usar, y podríamos deshacernos de él y hacer una entrada por separado del cargador de arranque para nuestro sistema operativo secreto, pero cualquiera que vea la pantalla podría decir que hay dos sistemas operativos en la máquina. Un investigador aún puede decirlo, pero ahora deben mirar el disco duro de la computadora portátil con una herramienta de edición de particiones.

    
respondido por el James Mishra 05.03.2015 - 00:08
fuente
35

Esta es una técnica original que he encontrado que puede sobrevivir a un ataque con manguera de goma:

  1. Obtenga una pila de efectivo, aproximadamente 50 billetes de un dólar. Tal vez mezclar algunos cinco y diez con ellos.
  2. Mezclarlos en un orden aleatorio
  3. Obtenga una contraseña de los números de serie, por ejemplo, tomando los dos dígitos menos significativos de cada factura para formar un número de 100 dígitos
  4. Utilice esta contraseña como su clave de cifrado
  5. Mantenga su dinero en una pila ordenada al lado de su computadora.
  6. Si los agentes del gobierno allanan su casa, se llevarán el dinero. Con un poco de suerte, simplemente desaparecerá en el bolsillo de un policía, para no volver a verlo. Pero si consigues un policía honesto que lo comprueba como evidencia, todavía será ordenado y contado; es muy poco probable que mantenga su orden a través de ese proceso, especialmente si su pila contiene diferentes denominaciones.
  7. En este punto, su contraseña está bien y desaparecida. Es posible que recuerdes vagamente algunos dígitos de tu contraseña, pero ninguna tortura puede obligarte a revelarla. Especialmente debido a su política de cambiar la contraseña cada vez que comenzó a recordarla.
  8. (Opcional) No tienes que hacer nada de esto. Su contraseña puede ser el nombre de su perro, siempre y cuando esté dispuesto a atenerse a la historia que hizo en los pasos 1 a 5, y tal vez tenga una pila de unos cuantos billetes junto a su computadora.

Tampoco tienes que usar efectivo; su contraseña podría estar incrustada en el orden de los libros en su estante, o alguna otra cosa efímera que probablemente será destruida por agentes del gobierno en una búsqueda. Pero el efectivo tiene la ventaja de que es mucho más probable que desaparezca por completo en una búsqueda.

    
respondido por el Aric TenEyck 06.03.2015 - 06:45
fuente
27

Podría estar refiriéndose a métodos neurocientíficos de primitivas criptográficas como las que se describen en el siguiente documento: enlace

Básicamente, puedes prevenir los "ataques de manguera de goma" como lo llaman (torturar la contraseña de alguien) entrenando al usuario a través de algún tipo de juego o aplicación que inconscientemente coloca la contraseña (combinación de movimientos para lograr un objetivo , por ejemplo) utilizando el aprendizaje implícito. El usuario puede usar la contraseña, aunque no puede recuperarla fuera de la situación de juego.

Piensa, por ejemplo, los movimientos que memorizas en Pac-Man o Mario cuando juegas el mismo nivel una y otra vez ... te vuelves "bueno" porque estás practicando los mismos movimientos repetidamente para lograr el objetivo, incluso aunque si te sentara con un controlador de juego en una habitación vacía (sin juego, sin pantalla), no podrías (fácilmente) replicar el patrón.

No estoy seguro de si eso es a lo que se refiere Snowden, pero es una posibilidad.

    
respondido por el armani 04.03.2015 - 17:01
fuente
14

Los archivos de claves casi pueden lograr esto. La idea es que la clave de cifrado se almacene como un archivo en lugar de una frase que el usuario memoriza. Keepass / KeepassX ofrece archivos de claves como una opción para asegurar la base de datos de contraseñas en lugar de una frase de contraseña. La clave puede ser más seguro porque puede ser mucho más largo de lo que un ser humano necesita usar, pero la desventaja es que el archivo debe estar protegido de otras partes que obtengan acceso. Por lo general, estos archivos se almacenan en una unidad USB u otro medio externo, o pueden ser retenidos por un tercero o de otro modo fuera de su posesión. Sin embargo, esto puede no resolver su problema, ya que puede ser torturado para revelar la ubicación del archivo de claves.

Otras opciones son el cifrado que requiere la participación de más de una persona durante el proceso (de nuevo, podría ser torturado para revelar a las otras personas involucradas), el cifrado denegable y la destrucción verificable. Los dos últimos se discuten aquí . Sin embargo, todos estos tienen su propio conjunto único de problemas.

    
respondido por el Alex Kuhl 04.03.2015 - 17:28
fuente
9

No he visto el documental, pero además de lo que otros han hablado, podría estar hablando de cifrado de clave pública / privada.

Cifras un archivo con la clave pública proporcionada por un tercero anónimo que comparte tu vista. Solo ellos pueden descifrar el archivo, y usted no sabe quiénes son.

Entonces él tiene un documento, lo cifra para que esté protegido y no importa cuánto lo tortures, él nunca podría descifrarlo por ti.

    
respondido por el David Jacobsen 04.03.2015 - 22:54
fuente
5

Aunque no he visto la película, puedo imaginar fácilmente un código de acceso generado aleatoriamente que cambia cada [breve ventana de tiempo aquí]. Algunos protocolos de seguridad de juegos en línea comenzaron a hacer esto hace un par de años, como Battle.net (Blizzard - juegos como World of Warcraft, Starcraft, Diablo)

Agregue el hecho de que solo puede obtener la contraseña más reciente de un dispositivo seguro seleccionado y entonces él no puede saber cuál es la contraseña actual sin ese dispositivo.

Tomando eso y corriendo con él ...

Como ejemplo extremo, su teléfono puede tener archivos cifrados, pero no puede descifrarlos sin el código de acceso proporcionado desde el dispositivo seguro [similar a Respuesta de @ DavidJacobson ] - en este caso, una combinación de personas o computadoras en diferentes ubicaciones [ @ Respuesta de JeffFerland ] cada uno tiene su propia sección del código de acceso. Si una persona o computadora es atacada, las otras pueden ser desconectadas o movidas, dependiendo de la situación.

El punto más débil es el proceso para solicitar la clave de descifrado. Suponiendo que una persona esté calificada para tener acceso a ese archivo, es posible que tenga que proporcionar una identificación física. Tal vez solo tengan acceso al archivo descifrado si están en una ubicación específica.

Claro, todo esto podría superarse en última instancia, pero el punto es que sería increíblemente difícil. Digamos que captura a alguien con el archivo e intenta obtener la clave de ellos solo para descubrir que solo se puede obtener de otra persona, y solo mientras están dentro de un edificio protegido, además de que no pueden eliminar físicamente la información con ellos. ¿Cuál sería tu enfoque después de eso?

  • si ataca el edificio, se enviarán solicitudes desde una alerta y la clave no estará disponible.
  • Es posible que pueda capturar a esta otra persona ( sin que se note, ya que supongo que se les revocaría el acceso si hubiera algún motivo para creer que están actuando para otra parte ) y " convencerlos de que vayan a robar o memorizar la información, pero ¿pueden confiar en que la información que traen es correcta?
  • Podría intentar atacar a los diversos titulares de la clave, pero tendría que conocer a todas las personas / ubicaciones y convertirlo en un ataque simultáneo; de lo contrario, los otros estarán mejor protegidos, se moverán o, si eso no es posible, tal vez incluso simplemente destruir la clave. Por supuesto, eso podría suceder incluso durante el ataque.

Al final, no puedo imaginar la información que se encuentra en este archivo para que valga la pena. Cuanto más valiosa sea realmente la información, menos personas tendrán acceso a ella y es probable que esas personas se encuentren en posiciones de poder más altas, por lo que es más probable que estén protegidas o que al menos se les note desaparecidas si son secuestradas.

    
respondido por el DoubleDouble 05.03.2015 - 19:50
fuente
4

Hay respuestas muy interesantes allí. Sin embargo, una advertencia: una vez me ofrecieron acceder al cajero automático de mi cuenta bancaria a través de un escaneo digital en lugar del PIN típico. Rechacé. El banco me aseguró entonces que garantizan que no se puede utilizar una copia de mi huella digital (sí, fue hace unos años)

Luego les dije que no estoy seguro de que los malos lo sepan y prefiero darles el PIN antes que mi pulgar .

Esto quiere decir que los usuarios de la manguera de goma pueden no ser conscientes de las técnicas sutiles utilizadas para no saber la contraseña.

    
respondido por el WoJ 06.03.2015 - 10:42
fuente
1

Creo que la única forma en que realmente puedes descifrarlo ahora, pero no cuando te torturan es si tienes la oportunidad de destruir / olvidar la clave antes de que se te pueda revelar. O la clave tiene una propiedad que la hace inutilizable en una situación torturada.

Muchas respuestas se refieren solo a la parte, donde "no puedes revelar la clave al malvado, incluso si quisieras", pero con un silbato creo que un sistema utilizable también tendría que darte una manera de para acceder a la información si la necesita, antes o incluso después de que lleguen a usted.

  1. Tal vez tenga un sistema en el que solo puede ingresar la clave si está tranquilo y relajado. ¿Un sofisticado software de análisis de voz? O tal vez sólo un tercero anónimo. - Si solo un tercero tiene la clave, este sería el siguiente: debe publicar un video de usted donde solicite amablemente la clave de manera tranquila y controlada, de pie en un espacio público o algo así. Lo publicas en un lugar donde recibe mucho tráfico como youtube / twitter. La fuente anónima accederá al video (entre miles de espectadores) y si él cree que está seguro y que su voz suena controlada y todo, le envía los documentos desencriptados.

  2. Tal vez la clave se autodestruya bajo ciertas circunstancias, como signos fisiológicos de estrés extremo, como morderse los dientes o ritmo cardíaco extremo. Tan pronto como la tortura entre en juego, la llave desaparecerá.

  3. Existen principios clave compartidos en los que necesita una cierta cantidad de personas para descifrar algo: puede emplear uno, donde se divide la clave de manera que necesita al menos 3 de 5 personas para descifrarla. Pero aún así, si tiene una manera de contactar a las otras personas de este grupo, probablemente se le pueda obligar a contactarlos, por lo que todo se reduce a la solución 1, donde su comunicación con ellos debe ser lo suficientemente buena, para que puedan asegúrese de que si está obligado a hacerlo o lo haga voluntariamente.

respondido por el Falco 09.03.2015 - 17:39
fuente
-1

Podría referirse a tener múltiples estados de descifrado posibles. Básicamente, comienzas con un blob extra grande de datos encriptados y múltiples claves. Cada resultado clave en un documento diferente.

Obviamente, los datos cifrados deben ser lo suficientemente grandes como para contener todos los documentos, pero no hay forma de probar cuántas claves existen. Haz que sea lo suficientemente grande para albergar 10 documentos, por ejemplo, y podrías tener 2 claves falsas, una clave real y un montón de datos aleatorios.

    
respondido por el user3757614 04.03.2015 - 23:55
fuente
-3

Voy a un poco de ciencia ficción con esta respuesta.

Las tarjetas inteligentes, incluso las que no tienen contacto, son lo suficientemente poderosas como para hacer criptografía. A menudo contienen una clave privada, que fue generada por ellos y nunca abandona la tarjeta, pero la clave pública correspondiente se puede recuperar libremente. Estas tarjetas inteligentes pueden protegerse con una contraseña, pueden quedar inoperables después de 3 intentos fallidos, etc. No son visibles y son extremadamente seguras. (Además, son pequeños , son un pequeño chip dentro de una tarjeta de plástico y consumen solo una pequeña cantidad de energía).

Luego, puede cifrar un documento, un disco duro completo o lo que sea utilizando una clave aleatoria, luego cifrar la clave con la clave pública de la tarjeta inteligente y guardar solo esa. De esta manera, si desea acceder a los datos cifrados, primero debe solicitar a la tarjeta inteligente que descifre la clave utilizando su clave privada interna.

Ahora solo tenemos que atar la tarjeta a Snowden de una manera que garantice que

  • Solo él puede activar la tarjeta
  • La tarjeta se autodestruye cuando ya no está con él
  • El mismo puede deshabilitar la tarjeta de forma permanente, incluso cuando está restringido

Una opción sencilla es implantar la tarjeta (solo el chip, no la parte de plástico) en él. Podría alimentarse del voltaje generado por su cuerpo mientras está inactivo (por ejemplo, su corazón y / o sus músculos producen unos cuantos milivoltios constantemente) y se desactiva si se corta esta potencia. También puede conectarlo a algunos de sus músculos voluntarios que, si se activan en un determinado patrón, podrían habilitar o destruir la tarjeta. Si queremos profundizar en esta ciencia ficción, puede hacer que la tarjeta verifique si su ritmo cardíaco y / o su nivel de epinefrina están por debajo de un cierto umbral y niegan la operación temporalmente cuando se encuentra bajo un estrés excesivo. Tendría una antena en un lugar conveniente, posiblemente su palma, para comunicarse utilizando NFC o algo similar.

Si la energía suministrada por su cuerpo no es suficiente, otra opción sería implantarla junto con una batería. Podría ser un dispositivo parecido a un marcapasos. Los marcapasos tienen una batería interna que dura años. Podría hacer cualquier cosa que haga el implante descrito anteriormente. (También podría ser un marcapasos / DAI, para fines preventivos: no es extraño que personas importantes tengan un desfibrilador en su hogar y que entrenen a su familia para usarlo). Una idea alternativa sería tener una tarjeta inteligente sin contacto en forma regular. su bolsillo frontal que se alimenta de este dispositivo similar a un marcapasos utiliza continuamente el mismo principio que la NFC y se desactiva de forma permanente si se corta la alimentación durante más de un minuto. Esta potencia NFC también podría llevar datos criptográficos para que sean únicos e irrepetibles.

    
respondido por el matega 07.03.2015 - 17:36
fuente

Lea otras preguntas en las etiquetas