Що таке терморектальний криптоаналіз?
В прикладної криптографії є область, яка називається слизьким слівцем: «Соціальна інженерія». Звучить це слово красиво, але означає речі непривабливі. А саме - різні способи викрадення паролів, які захищають від сторонніх те, що захистити потрібно. Наприклад, електронну поштову скриньку.
Найбільш простий спосіб, що практикується в цій самій соціальної інженерії - потрапити на робоче місце, як слід озирнутися і виявити стікер з якоїсь незрозумілої послідовністю букв і цифр, приклеєний до екрану. Або підглянути з-за плеча, які символи на клавіатурі набирає системний адміністратор. Або непомітно встановити над робочим місцем сисадміна відеокамеру, щоб спостерігати за пальцями, бігаючими по клавіатурі.
Є й більш витончені методи, які називаються вченим словом «фішинг». Споруджується сайт, який є майже повною копією вхідної сторінки того сайту, куди потрібно потрапити. І навіть адреса для цього сайту вибирається схожий. Наприклад, odnoklasniki.ru. Потім робиться масова розсилка з листом тривожного змісту, що сповіщають, приміром, про злом сайту. З проханням за доданою посиланням повернутися на сайт і ввести логін і пароль, щоб переконатися, що все в порядку. Стривожений адресат, не знайшовши підступу, натисне на посилання, побачить знайомий сайт, не звернувши уваги на те, що адреса сайту невірний. А потім введе просимого дані, зрадіє написи: «Несправність ліквідована. Дякуємо Вам за допомогу! »Є за що дякувати - жертва щойно повідомила дані для входу в її аккаунт. Можна не сумніватися, що якщо, через деякий час, людина спробує увійти в улюблену соціальну мережу, йому це не вдасться. Не варто також сумніватися в тому, що у вміст аккаунта хтось напевно запускав свій довгий ніс. Бідолаху зловили, як рибку на гачок. Тому й називається цей метод фішингом.
Не треба думати, що фішинг спрацьовує тільки з «чайниками». Нещодавно один мій знайомий, який навчався на курсах системних адміністраторів, власноруч повідомив якимось поганим хлопцям номер своєї кредитної картки. Причому думка про те, що він став жертвою шахраїв, прийшла до нього через секунду після того, як повідомлення було успішно надіслано.
Бруднувата штука ця «соціальна інженерія», чи не так? Однак примикають до неї методи ще більш брудні. Прямо скажемо, бандитські методи. Справа в тому, що більшість серйозних інформаційних систем зараз добре захищені. Паролі для входу в них складні, а головне - довгі, що робить практично нереальною атаку на пароль методом прямого перебору. Дуже дорого обійдеться цей перебір і дуже багато часу він зажадає.
Але є шлях простіший, дешевший і дуже дієвий. Він полягає в атаці не на пароль, а на того, хто є носієм цього пароля. Простіше кажучи, слід поговорити з тим, хто знає пароль, і попросити його цей пароль розкрити. Попросити ввічливо або не дуже ввічливо. А можливо, навіть застосувати для переконання підручні засоби.
У американців, наприклад, одне з підручних засобів - гумова палиця, якою дуже чутливо (а найголовніше, не залишаючи слідів) пантрують зберігача секретів по ступнях. По-американськи подібний метод розкриття пароля називається «криптоаналіз гумовим шлангом» (rubber-hose cryptanalysis). Аналогічний російський метод називається терморектальним криптоаналізу. Для тих, хто не сильний в латині, це означає гарячий паяльник, вставлений в задній прохід. Метод трохи грубуватий, але дає прекрасні результати.
Силовий вплив на носіїв секретів з метою дізнатися ці секрети - давня військова традиція. Практичний приклад - на останніх сторінках роману В. Богомолова «У серпні сорок четвертого», коли смершевец Таманцев «розколює» радиста ворожої диверсійної групи. Домагаючись «моменту істини», він впливає на радиста чисто психологічно. Але при деякому упертості допитуваного, до нього могли б застосувати і грубі хворобливі фізичні методи впливу теж.
Герої-комсомольці в радянських романах про війну доблесно виносили жахливі тортури. Груба реальність, як завжди, не збігається з її високохудожніми описами. Реальність же така, що будь-якої людини, якщо з ним не церемонитися, можна зламати за п'ятнадцять-двадцять хвилин інтенсивного слідства. Тому статут повітряно-десантних військ у разі полонення одного з членів диверсійної групи, дає її командиру п'ятнадцять хвилин на те, щоб повністю змінити плани і напрямок руху ввіреного йому підрозділу.
У свою чергу, багато розробників інформаційних систем передбачають навіть силову спробу проникнути в систему. Для того щоб злісні Буратінкі залишилися зі своїм довгим носом, створюється система відкритих і закритих ключів. Відкриті ключі застосовуються для шифрування повідомлень, а закриті - для розшифровки. При цьому не всім тим, хто працює з інформаційною системою, закритий ключ відомий. Втім, розповісти про це кріптоаналізатору з паяльником, а тим більше довести, що закритий ключ тобі не відомий, багатьом не вдається.
Іноді допомагає система багаторазової шифровки. При цьому файли або області на жорсткому диску, що містять не самі секретні матеріали, шифруються одним ключем. Якщо допитуваний не зможе витримати силового тиску і видасть цей ключ, збиток від проникнення в систему може виявитися цілком терпимим.
Однак в зашифрованою першим ключем зоні можуть розміщуватися файли або області, де знаходяться більше важлива інформація. Ці файли або області шифруються додатково другим ключем. Цілком можливо, що у чарівній кімнатці, куди можна потрапити тільки з двома ключами, знаходиться ще одна секретна дверцята, за якою знаходяться головні секрети. І ключик від цієї, третьої, дверцят - вже справді золотою.
Не слід думати, що методи розтину інформаційних секретів за допомогою грубої сили застосовують тільки мафіозні структури. Такі методи в ходу і у силовиків, які борються з мафією або з терористами. До чого «поганим хлопцям» треба бути готовим. І дякувати Богові, якщо вони потрапляють до рук американського слідчого, який перебуває під постійним наглядом адвокатів. Тому максимум, що американський слідчий може собі дозволити, це поводити підслідного голим по коридору в'язниці, забезпечити йому нескінченну застуду від струменя холодного повітря, спрямованої з кондиціонера, або, в крайньому випадку, горезвісну криптографію за допомогою гумового шланга, хворобливу, але явних сліду не оставляющую. Але іноді американці надають можливість місцевим органам безпеки самим розібратися з порушниками, спійманими на території їхніх країн. Туреччина чи Таїланд - країни, в яких права людини не дотримуються за замовчуванням, а адвокати до слідства не допускаються. Особливо до слідства з питань державної безпеки.
Так, одного з комп'ютерних злодіїв, молодої людини зі Східної Європи, який вкрав з рахунків турецьких банків 11 мільйонів доларів і спійманого на турецькому ж курорті, місцева поліція за тиждень змусила повідомити пароль доступу до свого ноутбука. Адвокати намагалися пом'якшити участь підопічного, перевівши справу під юрисдикцію американського суду, оскільки їх клієнт і в США теж відзначився. Не вийшло. Отримані хлопчиною 30 років турецької в'язниці ніяк не можна вважати курортом. Втім, що з цього приводу казав незабутній Гліб Жеглов?
До речі, довідка для любителів відпочинку на Лазурному березі. У прекрасної Франції презумпція невинності в слідчих органах не працює. Затриманий повинен сам доводити поліцейським, що він не верблюд.