web-dev-qa-db-fra.com

Une technologie qui peut survivre à une "attaque par un tuyau en caoutchouc"

Dans le film documentaire Citizenfour, Edward Snowden dit à propos des documents:

Je suis à l'aise dans ma capacité technique à protéger [les documents]. Je veux dire que vous pourriez littéralement me tirer dessus ou me torturer et je ne pourrais pas divulguer le mot de passe, même si je le voulais. J'ai la sophistication pour le faire.

Quelles technologies/méthodes existent qui permettraient au scénario auquel Edward Snowden fait référence lorsqu'il prétend pouvoir créer un fichier protégé où il ne peut pas divulguer le mot de passe?

107
QBR8ZIKvyJ

Shamir's Secret Sharing est une méthode pour cela. Il permet de chiffrer un fichier avec une paire de clés publique/privée, puis de fractionner efficacement les parties de la clé privée à distribuer à plusieurs personnes différentes. Après cette action (et en supposant que les différentes parties et la clé privée d'entrée d'origine sont détruites après la distribution), il faudrait un quorum de personnes pour agir ensemble afin de décrypter les données.

85
Jeff Ferland

Toutes nos réponses sont des spéculations, bien sûr, mais je soupçonne que la façon la plus probable de protéger les documents est de suivre les conseils de Bruce Schneier concernant la sécurité des ordinateurs portables dans les aéroports:

Première étape: Avant de monter dans votre avion, ajoutez une autre clé à votre cryptage de disque entier (cela signifiera probablement l'ajout d'un autre "utilisateur") - et le rendre aléatoire. Par "aléatoire", je veux dire vraiment aléatoire: frappez le clavier pendant un moment, comme un singe essayant d'écrire Shakespeare. Ne le rendez pas mémorable. N'essayez même pas de le mémoriser.

Techniquement, cette clé ne chiffre pas directement votre disque dur. Au lieu de cela, il crypte la clé utilisée pour crypter votre disque dur - c'est ainsi que le logiciel autorise plusieurs utilisateurs.

Alors maintenant, il y a deux utilisateurs différents nommés avec deux clés différentes: celle que vous utilisez normalement et une aléatoire que vous venez d'inventer.

Deuxième étape: Envoyez cette nouvelle clé aléatoire à une personne de confiance. Assurez-vous que le destinataire de confiance l'a et assurez-vous que cela fonctionne. Vous ne pourrez pas récupérer votre disque dur sans lui.

Troisième étape: Gravez, déchiquetez, supprimez ou autrement détruisez toutes les copies de cette nouvelle clé aléatoire. Oublie. S'il était suffisamment aléatoire et non mémorable, cela devrait être facile.

Quatrième étape: Montez à bord de votre avion normalement et utilisez votre ordinateur pour tout le vol.

Cinquième étape: Avant d'atterrir, supprimez la clé que vous utilisez normalement.

À ce stade, vous ne pourrez pas démarrer votre ordinateur. La seule clé restante est celle que vous avez oubliée à l'étape trois. Inutile de mentir au douanier; vous pouvez même lui montrer une copie de cet article s'il ne vous croit pas.

Sixième étape: Lorsque vous passez les douanes en toute sécurité, récupérez cette clé aléatoire de votre confident, démarrez votre ordinateur et rajoutez la clé que vous utilisez normalement pour accéder à votre disque dur.

Et c'est tout.

Ce n'est en aucun cas une carte magique pour passer les douanes facilement. Votre ordinateur pourrait être saisi, et vous pourriez être traduit en justice et obligé de révéler qui détient la clé aléatoire.

Pour être encore plus sûr, Snowden lui-même ne sait peut-être pas qui a la clé de sauvegarde - car l'associé à qui il l'a donné peut l'avoir transmise ailleurs. En outre, il est probable que la personne qui a reçu la clé de sauvegarde de Snowden se trouve dans un pays différent de tout attaquant probable et fait de son mieux pour rester en sécurité.

EDIT: En réponse au commentaire ci-dessous, j'ai décidé d'ajouter le conseil suivant:

Créez un système d'exploitation factice qui démarre au début du disque dur de l'ordinateur portable. Le système d'exploitation chiffré contenant des informations sensibles sera la partition suivante. Configurez le chargeur de démarrage de l'ordinateur portable pour démarrer à partir du système d'exploitation factice sans votre intervention.

TrueCrypt avait une fonction système d'exploitation caché similaire où le chargeur de démarrage TrueCrypt accepterait deux mots de passe différents, donnant accès à deux systèmes d'exploitation différents. Le système d'exploitation caché était caché avec un peu de stéganographie intelligente.

Nous pouvons faire quelque chose de similaire sous Linux et LUKS, mais sans la stéganographie, en procédant comme suit:

  1. Installation de Linux deux fois - sur deux partitions.
  2. Crypter les deux avec LUKS.
  3. Configurer le chargeur de démarrage (probablement GRUB2) pour démarrer la première installation Linux et supprimer les entrées pour la deuxième installation.
  4. Chaque fois que vous souhaitez démarrer votre deuxième installation secrète, démarrez votre ordinateur portable et accédez à l'écran GRUB. Modifiez l'entrée du chargeur de démarrage (temporairement) directement à partir de l'écran de démarrage pour pointer vers la deuxième partition.

La quatrième étape n'est pas très conviviale, et nous pourrions nous en débarrasser et créer une entrée de chargeur de démarrage distincte pour notre système d'exploitation secret, mais alors quiconque a regardé l'écran pourrait dire qu'il y a deux systèmes d'exploitation sur la machine. Un enquêteur peut encore le dire, mais maintenant, il doit regarder le disque dur de l'ordinateur portable avec un outil d'édition de partition.

62
James Mishra

Voici une technique originale que j'ai mise au point qui peut survivre à une attaque avec un tuyau en caoutchouc:

  1. Obtenez une pile d'argent, environ 50 billets d'un dollar. Peut-être mélanger quelques cinq et des dizaines avec eux.
  2. Mélangez-les dans un ordre aléatoire
  3. Dérivez un mot de passe à partir des numéros de série, par exemple en prenant les deux chiffres les moins significatifs de chaque facture afin de former un numéro à 100 chiffres
  4. Utilisez ce mot de passe comme clé de cryptage
  5. Conservez votre argent dans une pile ordonnée à côté de votre ordinateur.
  6. Si des agents du gouvernement font une descente chez vous, ils prendront l'argent. Avec un peu de chance, il disparaîtra simplement dans la poche d'un policier, pour ne plus jamais être revu. Mais si vous obtenez un flic honnête qui le vérifie en preuve, ça va toujours être trié et compté; il est très peu probable de maintenir son ordre tout au long de ce processus, surtout si votre pile contient des dénominations différentes.
  7. À ce stade, votre mot de passe est bel et bien parti. Vous vous souvenez peut-être vaguement de quelques chiffres de votre mot de passe, mais aucune torture ne peut vous obliger à le divulguer. Surtout à cause de votre politique de changement de mot de passe chaque fois que vous commencez à vous en souvenir.
  8. (Facultatif) Vous n'avez rien à faire de tout cela. Votre mot de passe peut être le nom de votre chien, tant que vous êtes prêt à vous en tenir à l'histoire selon laquelle vous avez effectué les étapes 1 à 5, et peut-être à conserver une pile de quelques factures à côté de votre ordinateur.

Vous n'avez pas non plus à utiliser d'argent comptant; votre mot de passe pourrait être intégré dans l'ordre des livres sur votre étagère, ou tout autre élément éphémère qui sera très probablement détruit par les agents du gouvernement lors d'une recherche. Mais l'argent liquide a l'avantage d'être beaucoup plus susceptible de disparaître complètement lors d'une recherche.

38
Aric TenEyck

Il pourrait faire référence à des méthodes neuroscientifiques de primitives cryptographiques telles que celles décrites dans l'article suivant: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

Fondamentalement, vous pouvez éviter les "attaques par des tuyaux en caoutchouc" comme ils l'appellent (torturer le mot de passe de quelqu'un) en entraînant l'utilisateur via une sorte de jeu ou d'application qui plante inconsciemment le mot de passe (combinaison de mouvements pour atteindre un objectif, par exemple ) en utilisant l'apprentissage implicite. L'utilisateur peut utiliser le mot de passe, mais ne peut pas le rappeler en dehors de la situation de jeu.

Pensez, par exemple, à ce que vous mémorisez dans Pac-Man ou Mario lorsque vous jouez au même niveau encore et encore ... vous y êtes "bon" parce que vous pratiquez les mêmes mouvements à plusieurs reprises pour atteindre l'objectif, même si je vous asseoir avec un contrôleur de jeu dans une pièce vide (pas de jeu, pas d'écran), vous ne seriez pas (facilement) en mesure de reproduire le modèle.

Je ne sais pas si c'est à cela que fait référence Snowden, mais c'est une possibilité.

27
armani

Les fichiers clés peuvent presque accomplir cela. L'idée est que la clé de chiffrement est stockée sous forme de fichier plutôt que de phrase que l'utilisateur mémorise. Keepass/KeepassX propose des fichiers de clés comme option pour sécuriser la base de données de mots de passe au lieu d'une phrase secrète. La clé peut être plus sécurisée car elle peut être beaucoup plus longue que quelque chose qu'un humain doit utiliser, mais l'inconvénient est que le fichier doit être protégé des autres parties qui y ont accès. En règle générale, ces fichiers sont stockés sur une clé USB ou un autre support externe, ou pourraient être détenus par un tiers ou autrement hors de votre possession. Cela ne résoudra peut-être pas votre problème, car vous pourriez être torturé pour révéler l'emplacement du fichier de clés.

Les autres options sont le cryptage qui nécessite que plus d'une personne soit partie au cours du processus (encore une fois, pourrait être torturé pour révéler les autres personnes impliquées), le cryptage déniable et la destruction vérifiable. Les deux derniers sont discutés ici . Cependant, tous ces problèmes ont leur propre ensemble de problèmes.

14
Alex Kuhl

Je n'ai pas vu le documentaire, mais en plus de ce dont d'autres ont parlé, il pourrait parler de cryptage à clé publique/privée.

Vous cryptez un fichier avec la clé publique fournie par un tiers anonyme qui partage votre vue. Seuls, ils peuvent déchiffrer le fichier et vous ne savez pas qui ils sont.

Donc, il a un document, cryptez-le pour qu'il soit protégé et peu importe combien vous le torturez, il ne pourra jamais le décrypter pour vous.

9
David Jacobsen

Bien que je n'aie pas vu le film, je peux facilement imaginer un mot de passe généré aléatoirement qui change à chaque [brève fenêtre de temps ici]. Certains protocoles de sécurité des jeux en ligne ont commencé à le faire il y a quelques années, comme Battle.net (Blizzard - des jeux comme World of Warcraft, Starcraft, Diablo)

Ajoutez le fait que vous ne pouvez obtenir que le code d'accès le plus récent à partir d'un appareil sécurisé sélectionné et qu'il ne peut pas savoir quel est le code d'accès actuel sans cet appareil.


Prendre ça et courir avec ...

À titre d'exemple extrême, son téléphone peut avoir des fichiers cryptés, mais n'est pas en mesure de les décrypter sans le mot de passe fourni par l'appareil sécurisé [similaire à @ réponse de DavidJacobson ] - dans ce cas, une combinaison de personnes ou des ordinateurs situés à différents endroits [ @ réponse de JeffFerland ] qui ont chacun leur propre section du code d'accès. Si une personne ou un ordinateur est attaqué, les autres peuvent être déconnectés ou déplacés - selon la situation.

Le point le plus faible est alors le processus de demande de la clé de déchiffrement. En supposant qu'une personne est qualifiée pour avoir accès à ce fichier, il se peut qu'elle doive fournir une identification physique. Peut-être qu'ils n'ont accès au fichier décrypté que s'ils se trouvent dans un emplacement spécifique.

Bien sûr, tout cela pourrait finalement être surmonté, mais le fait est que ce serait incroyablement difficile. Supposons que vous capturiez quelqu'un avec le fichier et que vous tentiez d'obtenir la clé uniquement pour découvrir qu'il ne peut être obtenu que par quelqu'un d'autre, et uniquement pendant qu'il se trouve dans un bâtiment gardé, et qu'il ne peut pas physiquement retirer les informations avec eux. Quelle serait votre approche après cela?

  • si vous attaquez le bâtiment, des demandes seront envoyées à partir d'une alerte et la clé ne sera pas disponible.
  • Vous pourriez être en mesure de capturer cette autre personne ( sans que cela ne soit remarqué, car je suppose qu'ils verraient leur accès révoqué s'il y a une raison de croire qu'ils agissent pour un autre parti ) et les "convaincre" d'aller voler ou mémoriser les informations, mais pouvez-vous croire que les informations qu'ils rapportent sont correctes?
  • Vous pouvez essayer d'attaquer les différents détenteurs de la clé, mais vous devez connaître toutes les personnes/lieux et en faire une attaque simultanée - sinon les autres seraient mieux protégés, déplacés, ou, si ce n'est pas possible, peut-être même juste détruisez la clé. Bien sûr, cela pourrait arriver même pendant l'attaque.

En fin de compte, je ne peux pas imaginer que les informations contenues dans ce fichier en valent la peine. Plus les informations sont véritablement précieuses, moins les personnes y auront accès et ces personnes occupent probablement des postes de pouvoir plus élevés, par conséquent, elles sont plus susceptibles d'être protégées ou du moins d'être portées disparues en cas d'enlèvement.

5
DoubleDouble

Il y a là des réponses très intéressantes. Un avertissement cependant: on m'a proposé une fois d'accéder au guichet automatique de mon compte bancaire via une analyse des doigts au lieu du code PIN typique. J'ai refusé. La banque m'a alors assuré qu'elle garantissait qu'une copie de mes empreintes digitales ne pouvait pas être utilisée (oui, c'était il y a quelques années)

Je leur ai alors dit que je ne suis pas sûr que les méchants le sachent et je préfère de beaucoup leur donner plutôt BROCHE que mon pouce.

Cela signifie que les utilisateurs de tuyaux en caoutchouc peuvent ne pas être au courant des techniques subtiles utilisées pour ne pas connaître le mot de passe.

4
WoJ

Je pense que la seule façon de le déchiffrer maintenant, mais pas en étant torturé, c'est si vous avez la possibilité de détruire/oublier la clé avant de pouvoir la révéler. Ou la clé a une propriété qui la rend inutilisable dans une situation torturée.

De nombreuses réponses ne concernent que la partie où vous "ne pouvez pas révéler la clé du méchant, même si vous le vouliez" - mais avec un dénonciateur, je pense qu'un système utilisable devrait également vous donner un moyen d'accéder au des informations si vous en avez besoin, avant ou même après qu'elles vous soient parvenues.

  1. Peut-être que vous avez un système où vous ne pouvez entrer la clé que si vous êtes calme et détendu. Un logiciel sophistiqué d'analyse de la parole? Ou peut-être juste un tiers anonyme. - Si seul un tiers a le système de clé, ce serait ceci: vous devez publier une vidéo de vous-même où vous demandez gentiment la clé de manière calme et contrôlée, debout dans un espace public ou quelque chose. Vous le postez quelque part où il reçoit beaucoup de trafic comme YouTube/Twitter. La source anonyme accédera à la vidéo (parmi des milliers de téléspectateurs) et s'il pense que vous êtes en sécurité et que votre voix sonne contrôlée et tout, il vous envoie les documents décryptés.

  2. Peut-être que les clés s'autodétruisent dans certaines circonstances, comme les signes physiologiques d'un stress extrême, comme vous mordre les dents ou une fréquence cardiaque extrême. Dès que la torture entrera en jeu, la clé aura disparu.

  3. Il existe des principes clés partagés selon lesquels vous avez besoin d'un certain nombre de personnes ensemble pour déchiffrer quelque chose - vous pouvez en utiliser un, où vous divisez la clé de manière à ce que vous ayez besoin d'au moins 3 personnes sur 5 pour le déchiffrer. Mais quand même, si vous avez un moyen de contacter les autres personnes de ce groupe, vous pouvez probablement être obligé de les contacter, donc tout se résume à la solution 1, où votre communication avec eux doit être assez bonne, afin qu'ils puissent assurez-vous que vous êtes obligé de le faire ou de le faire volontairement.

1
Falco