Терморектальный криптоанализ

Источник: http://s.lurkmore.ru/images/6/67/A.jpg

Источник: http://s.lurkmore.ru/images/6/67/A.jpg

Добрый вечер, друзья. Несмотря на ужастную загруженность в поледнее время, уже пару дней хожу в задумчивости. Виной всему — вопрос: шифровать или не шифровать. Давно задумывался о том, шифровать ли свои рабочие диски. Подбирал софт, алгоритм. Думал, создавать ли криптоконтейнер или шифровать весь винт целиком.  И вот на днях прочитал просто замечательную статью всем известном криптоанализе, который существовал, когда еще и компьютеров-то небыло.

Российскими спецслужбами изобретен прибор, взламывающий DES, 3DES, AES, Blowfish, Twofish, Serpent и даже one time pad. Название этого прибора — терморектальный криптоанализатор.

Вообще, способов вскрыть криптоконтейнер несколько. Для начала давайте определимся, что существуют две модели вскрывателей.

Первая: в случае судебного разбирательства, где, теоретически нет угрозы жизни и здоровью владельца контейнера. На загнивающем Западе ответная мера —ответственность за невыдачу ключей шифрования. Тем не менее, кого-то этим и не напугаешь. У нас все намного проще, сообщает Инфовотч. Задержанному сообщают, что все издержки по делу (взлом криптоконтейнера), в случае обвинительного заключения, ложатся на его плечи и сообщают цифру с большим количеством нулей. Про процент оправдательных приговоров в наших судах, наверно, все в курсе.

Вторая: есть прямая угроза, если не жизни, то здоровью. Существует мнение, что криптоконтейнеры с двойным дном, страхуют от телесных побоев (вводом запасного пароля, открывающий запасную информацию), а контейнеры с самоуничтожающимися ключами — от выбивания пароля вообще.

Все не так просто — у нас есть терморектальный криптоанализатор, эффективность которого определяется лишь температурой рабочего элемента и не зависит от длины ключа и алгоритма шифрования. В цивилизованных странах есть вариации, связанные со спецификой, т.е. с отсутствием видимых телесных повреждений. Там применяется метод резинового шланга. По ступням. Больно, но не видно.

В обоих случая эффективность криптоанализа такова, что информация восстанавливается с невероятной точностью, даже если она была безвозвратно удалена из памяти компьютера, но не человека.

Так вот подумал я еще раз и решил — ну их нафик, эти криптодиски. В нашей стране, физическому лицу их иметь не просто бесполезно, но и страшно. Организациям нужно защищать коммерческую тайну от конкурентов — для них это самое то. Но перед лицом государства все равны. Как говорится:

Старший системный администратор Юкоса заявил, что для взлома паролей баз данных компании потребуется не менее пяти лет. В ответ ОМОНовцами был применен терморектальный криптоанализатор, что позволило сократить время подбора пароля до 5 минут, 3 из которых системщика привязывали к стулу и разогревали устройство.

Связанные записи

Метки: , , , , , ,