Thứ Ba, 6 tháng 7, 2010

Mật mã nguồn mở cản trở được các cao thủ của FBI

Open source encryption stymies FBI hackers

TrueCrypt program defeats police dictionary attack

June 30, 2010

By John E Dunn

Theo: http://www.computerworlduk.com/technology/security-products/security/news/index.cfm?newsid=20900

Bài được đưa lên Internet ngày: 30/06/2010

Lời người dịch: Tư duy cho rằng mật mã nguồn mở không đáng tin cậy chỉ là thứ nhảm nhí. FBI đã thừa nhận thất bại trong những mưu toan để bẻ gẫy mật mã nguồn mở được sử dụng để đảm bảo an ninh cho các ổ đĩa cứng thu được của cảnh sát Brazil trong một cuộc điều tra trong năm 2008, trong đó một chủ ngân hàng bị tình nghi đã sử dụng chương trình TrueCrypt tự do nguồn mở phổ biến và được sử dụng rộng rãi để mã hóa toàn bộ 2 ổ đĩa cứng mà cảnh sát Brazil thu được và cùng với FBI đã không thể dò tìm ra được mật khẩu của người sử dụng chương trình này.

FBI đã thừa nhận thất bại trong những mưu toan để bẻ gẫy mật mã nguồn mở được sử dụng để đảm bảo an ninh cho các ổ đĩa cứng thu được của cảnh sát Brazil trong một cuộc điều tra trong năm 2008.

Các nhà chức trách Brazil đã mời FBI sau khi Viện Tội phạm học Quốc gia INC của nước này đã không thể phá được các mật khẩu (passphrases) được sử dụng để đảm bảo an ninh cho các ổ đĩa của chủ ngân hàng bị tình nghi, Daniel Dantas.

Các báo cáo của Brazil nói rằng 2 chương trình đã được sử dụng để mã hóa các ổ đĩa, một trong số đó là chương trình TrueCrypt tự do nguồn mở phổ biến và được sử dụng rộng rãi. Các chuyên gia ở cả 2 quốc gia hình như đã bỏ ra nhiều tháng cố phát hiện các mật khẩu sử dụng một từ điển tấn công, một kỹ thuật mà liên quan tới việc cố thử số lượng lớn các tổ hợp các ký tự có thể cho tới khi tìm ra được kết quả đúng.

Các báo cáo của Brazil lưu ý rằng các nhà chức trách đã không có cách nào thuyết phục được những người tạo ra TrueCrypt để giúp họ dù khó mà thấy được cách mà những người tạo ra nó có thể đã giúp.

Nếu một mật khẩu phức tạp đã được sử dụng - một sự trộn ngẫu nhiên của các ký tự thường và hoa với các con số và các ký tự ASCII đặc biệt được đưa vào - và độ dài là khá dài, thì sức mạnh tính toán và thời gian khổng lồ có thể sẽ cần để có cơ hội tìm ra mật khẩu đúng

TrueCrypt cũng sử dụng những gì được hạn định mà một tiếp cận 'hệ thống tệp từ chối được' cho việc mã hóa toàn bộ các ổ đĩa cứng. Theo thiết kế này, sự tồn tại của phân vùng được mã hóa sẽ không rõ ràng đối với bất kỳ ai kiểm tra ổ cứng và cho phép cá nhân sử dụng mã hóa như vậy từ chối sự tồn tại của nó một cách hợp lý đáng tin cậy.

Logic này là có sức thuyết phục. Nếu một phân vùng hoặc các tệp được mã hóa được dò tìm ra bởi các nhà điều tra được thì sẽ đặt người sử dụng mật mã này vào tình thế khó đối với việc phải từ chối mở mật khẩu, một quan điểm buộc tội tiềm năng.

Sự trùng khớp thú vị, vào khoảng thời gian bắt Daniel Dantas năm 2008, một đội bao gồm Bruce Schneier nổi tiếng về mật mã đã tìm thấy những điểm yếu trong triển khai cài đặt Truecrypt 5.1 của công nghệ mà có thể làm tổn thương cho thiết kế tính có thể từ chối hợp lý.

Mặc dù việc 'rò rỉ dữ liệu' dạng này được lưu ý bởi đội điều tra TrueCrypt có thể không cho phép các nhà điều tra truy cập được tới các tệp được mã hóa thì vẫn có khả năng rằng sự thiếu sót này đã phản bội thực tế là mật mã đó đã được sử dụng bởi bị cáo.

The FBI has admitted defeat in attempts to break the open source encryption used to secure hard drives seized by Brazilian police during a 2008 investigation.

The Bureau had been called in by the Brazilian authorities after the country's own National Institute of Criminology (INC) had been unable to crack the passphrases used to secure the drives by suspect banker, Daniel Dantas.

Brazilian reports state that two programs were used to encrypt the drives, one of which was the popular and widely-used free open source program TrueCrypt. Experts in both countries apparently spent months trying to discover the passphrases using a dictionary attack, a technique that involves trying out large numbers of possible character combinations until the correct sequence is found.

Brazilian reports mention that the authorities had no means of compelling the makers of TrueCrypt to help them though it is hard to see how its creators could have helped.

If a complex passphrase has been used – a random mixture of upper and lower case letters with numbers and special ASCII characters throw in – and the bit length is long, formidable computing power and time would be required to chance upon the correct passphrase.

TrueCrypt also uses what is termed a 'deniable file system' approach to encrypting whole hard drives. Under this design, the existence of the encrypted partition will not be obvious to anyone examining the drive allowing the individual using such encryption to plausibly deny its existence.

The logic is persuasive. If an encrypted partition or files is detected by investigators is puts the person using the encryption in the difficult position of having to refuse to disclose the passphrase, a potentially incriminating stance.

By interesting coincidence, around the time of the arrest of Daniel Dantas in 2008, a team including encryption celebrity Bruce Schneier found weaknesses in Truecrypt 5.1's implementaion of the technology that could compromise the plausible deniability design.

Although 'data leakage' of the sort noted by the team examining TrueCrypt would not allow investigators access to the encrypted files it is possible that this flaw betrayed the fact that encryption had been used by the defendant.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.