Некоторые продукты для шифрования содержат систему аварийного восстановления ключа, которая предоставляет нестандартные средства доступа к незашифрованномутексту. Для восстановления ключа, необходимого для дешифрования, используется информация, хранящаяся вместе с зашифрованным текстом, и информация, хранящаяся у доверенного лица, которым может являться чиновник или организация, владеющая данными, или третья сторона. Главная цель восстановления ключа состоит в защите организаций и частных лиц, использующих сильное шифрование, от потери или разрушения ключей, что может закрыть доступ к важной информации.
Системы восстановления ключа могут быть использованы при проведении расследований, предоставляя властям средства для получения необходимых ключей. Если ключи находятся у третьей стороны, восстановление ключа можно провести без ведома находящейся под следствием преступной группы. Конечно, в случае, если криминальный синдикат использует собственные средства восстановления ключей, органы правопорядка могут быть бессильны. В конечном счете они могут оказаться в еще более сложной ситуации, если столкнутся со стойким шифрованием, а преступники откажутся сотрудничать. Более того, при прослушивании, которое должно вестись тайно, чтобы не потерять своей ценности, следователи не могут обратиться к подозреваемым с просьбой предоставить ключ для подсоединения к сети. Системы восстановления ключей могут также способствовать распространению шифрования в среде организованной преступности для защиты электронных файлов, поскольку преступникам больше не придется волноваться о потере ключа. Из-за потенциальной пользы восстановления ключей для органов правопорядка администрация Клинтона поддержала разработку продуктов для восстановления ключей, предоставив компаниям, производящим такие продукты, привилегии в экспорте. С декабря 1996 года продукты, имеющие систему восстановления ключей, могут свободно распространяться и иметь неограниченную длину ключа. Администрация наложила ограничения на распространение продуктов, в которых подобная система отсутствует: они должны иметь ключ не длиннее 56 бит, однако даже в этом случае закон об экспорте предусматривает ослабление ограничений на некоторый условиях.
Взлом кода
Использование слабых мест алгоритмов шифрования, их реализации, систем обмена ключами или каких-либо иных частей системы часто предоставляет возможность получения ключа для дешифрования данных. Действительно, в Интернете можно найти программное обеспечение для взлома шифрования многих коммерческих приложений. Один из сайтов Всемирной паутины содержит бесплатные программы взлома и продукты AccessData Corp., а также программное обеспеченье CRAK для Microsoft Word, Excel и Money,
WordPerfect, Data Perfect и Professional Write, Lotus 1 -2-3, Quattro Pro, Paradox, PKZIP, Symantex Q&A и Quicken[65].
Эрик Томпсон, президент AccessData, сообщил о том, что 80— 85% восстанавливаемого его компанией программного обеспеченья — это крупные коммерческие приложения. Он также заметил, что в 90% случаев система бывает взломана не на уровне криптографического движка, а, например, на уровне предварительной обработки текста (CSI, 1997). Ключи или пароли могут быть найдены на диске в своп-файле.[66]
В случае, когда атака не производится непосредственно на программу, ключ может быть определен грубым поиском, то есть подстановкой всех возможных ключей, пока не будет найден тот, с помощью которого можно получить незашифрованный текст, или, если ключ не будет найден, значащую информацию. Ключ представлен в компьютере строкой нулей и единиц, то есть для подбора ключа нужно проверить все возможные комбинации. Если длина ключа не превышает 40 бит, это относительно просто; можно взломать и несколько более длинные ключи, если иметь соответствующие вычислительные мощности. В июле 1998 года Джон Гилмор, борец за компьютерную приватность и гражданские свободы, и Пол Кочер, президент калифорнийской фирмы Cryptography Research, получили 10 тысяч долларов за проектирование суперкомпьютера, взломавшего 56-битный шифр DES за рекордное время — 56 часов, то есть менее чем за три дня. EFF DES Cracker был собран командой, состоящей примерно из дюжины исследователей, спонсируемой Electronic Frontier Foundation. На сборку компьютера ушло менее года, а стоимость проекта составила менее 250 тысяч долларов. Суперкомпьютер перебирал ключи с частотой 100 миллиардов операций в секунду (EFF, 1998; Markoff, 1998).
К несчастью, преступники могут защитить себя от подобного метода, если будут использовать более длинные ключи, например 128-битные ключи алгоритмов RC4, RC5 или IDEA, или 168-битный ключ triple-DES. Так как каждый дополнительный бит удваивает число комбинации, которые необходимо проверить, подобрать ключ путем грубого поиска очень скоро становится невозможно. Чтобы взломать один такой код за год, потребуется триллион компьютеров (более ста компьютеров на одного человека), каждый из которых должен работать с частотой в миллиард раз большей, чем EEF DES Cracker. Другими словами, потребуется десять миллиардов триллионов DES Сгаскег'ов! Многие продукты, включая PGP, используют 128-битный или более длинный ключ.
Во многих системах шифрования, например PGP, секретный пользовательский ключ, раскрывающий ключи сообщений, создается из пароля или защищается паролем, выбранным пользователем. В этом случае применить грубый перебор для нахождения пароля легче, чем для нахождения ключа, так как пароль ограничен символами ASCII и является менее произвольной комбинацией битов. Эрик Томпсон сообщает, что существует возможность правильно угадать пароль. При этом используется несколько различных техник, включая цепи Маркова, алгоритмы фонетического анализа и сцепление коротких слов (CSI, 1997).
Следователи часто обнаруживают в компьютере подозреваемого несколько различных систем шифрования. Например, для электронной почты может использоваться PGP, в то время как в приложения для работы с определенными типами документов встраивается другой вид шифрования. В таких случаях субъект может использовать один и тот же пароль для всех систем. Следователи могут взломать сначала одну, наиболее слабую систему, затем более сильную, попробовав применить в ней тот же пароль.
Чтобы помочь органам правопорядка быть в курсе развития новых технологий, втом числе шифрования, ФБР предложило создать центр технической поддержки, который будет тесно сотрудничать с продавцами продуктов для шифрования. Администрация Клинтона одобрила создание центра во время сентябрьских корректировок криптографической политики (White House, 1998).
В связи с разработкой и использованием инструментов для взлома шифров возникает вопрос: как органы правопорядка собираются защищать свои источники и методы. Если следователи должны в суде раскрывать использованные методы дешифрования сообщений, дальнейшее использование этих методов может быть опасным.
Нахождение точки доступа
Еще одним способом получения незашифрованной информации является нахождение точки доступа, обеспечивающей прямой доступ к данным до шифрования или после дешифрования. При передаче сообщений это можно сделать на коммутаторе. Коммуникации шифруются при прохождении по каналам связи (входящим в коммутатор и исходящим из него), где сообщения представлены в незашифрованном виде, поэтому на коммутаторе можно поместить прослушивающее устройство. Ранее мы отмечали, что таким образом могут быть перехвачены цифровые мобильные коммуникации, которые предоставляют гораздо большую безопасность и приватность, нежели аналоговые телефоны, не использующие шифрования.
Сетевые системы шифрования, имеющие точки доступа, в отличие от систем, в которых точек доступа нет, получают привилегии в экспорте (White House, 1998). Этот подход первоначально был назван «частным дверным звонком» для отличия от метода, использующего системы восстановления ключей (Corcoran 1998; Cisco Systems, 1998). Сейчас он считается разновидностью этого метода.
Для хранимой информации Codex Data Systems (Бардония, штат Нью-Йорк) продвигает продукт под названием Data Interception by Remote Transmission (DIRT), разработанный для удаленного мониторинга компьютера, подозреваемого правоохранительными и другими легально собирающими информацию органами. После инсталляции DIRT на машину подозреваемого программное обеспечение будет тайно записывать нажатия клавиш и передавать полученные сведения на определенный IP-адрес, управляемый Command Center Software. Возможности DIRT включают удаленный доступ к файлам, фиксацию нажатий клавиш в реальном времени, удаленное создание скриншота экрана и удаленная запись аудио и видео. Данное программное обеспечение может быть использовано для сбора паролей и чтения зашифрованной электронной почты и файлов.
Когда ничего не помогает
Невозможность взломать шифрование не всегда бывает роковой. Следственная группа может обнаружить печатные копии зашифрованных документов, найти оригинальную незашифрованную версию файла, например если подозреваемый забыл удалить исходный файл или если он не был полностью удален с диска. Обличающая информация может быть получена из незашифрованных разговоров, от свидетелей, информаторов и с использованием скрытых микрофонов. Следствие может проводить операции под прикрытием или провокации для поимки подозреваемого. Эти методы, однако, не гарантируют успеха.
Если найдено некоторое количество доказательств какого-то преступления, но, однако, существуют улики, скрытые шифрованием, возможно, будет выдвинуто меньше пунктов обвинения. Так произошло в Мэриленде, когда полиция столкнулась с зашифрованными файлами в деле о торговле наркотиками. Было заявлено, что подозреваемый занимался подделкой документов, и названия зашифрованных файлов совпадали с названиями подделанных документов. Попытки дешифровать файлы провалились, таким образом обвинение было предъявлено только по пунктам, связанным с торговлей наркотиками[67].
Еще одно дело: пятнадцатилетний мальчик пришел в отдел по расследованию преступлений против несовершеннолетних ведомства шерифа в округе Сакраменто со своей мамой, которая хотела подать жалобу на совершеннолетнего мужчину, который лично встречался с ее сыном, подружился с его друзьями и купил им пиццу. Мужчина продал ее сыну аппаратное и программное обеспечение, стоящее 500 и 1000 долларов соответственно, за 1 доллар и дал дискеты с непристойными фотографиями. Позже мужчина регулярно присылал мальчику дискеты с порнографическими материалами и порнографические файлы по Интернету через AOL После нескольких месяцев расследования был выдан ордер на обыск мужчины, проживающего в Кэмпбеле, Калифорния, и приостановлено дело об усыновлении им девятилетнего мальчика. В конце концов подозреваемый был арестован. На тот момент он уже купил еще одну компьютерную систему и отправился в Англию, чтобы встретиться еще с одним мальчиком.
В течение 10 дней после приобретения системы он экспериментировал с различными системами шифрования и остановился на PGP, с помощью которого он зашифровал директорию на диске. Поступали сведения о том, что подозреваемый был замешан в крупномасштабном корпоративном шпионаже, а в зашифрованных файлах, по мнению следователей, могла содержаться информация, подтверждавшая это. Ведомство шерифа никогда не занималось дешифрованием файлов, однако после неудачной попытки подозреваемого из тюрьмы заказать убийство, он не пытался оспорить многочисленные случаи распространения вредных материалов среди молодежи и попыток повлиять на своих жертв, разубедить их или повредить им[68]. Если шифрование мешает доступу к доказательствам преступной деятельности, дело закрывают (в случае если другие методы ведения расследования не принесли никаких результатов). Несколько дел было закрыто или приостановлено из-за шифрования.