Opensource encryption stymies FBI hackers
TrueCrypt program defeatspolice dictionary attack
June 30, 2010
By John E Dunn
Theo:http://www.computerworlduk.com/technology/security-products/security/news/index.cfm?newsid=20900
Bài được đưa lênInternet ngày: 30/06/2010
Lờingười dịch: Tư duy cho rằng mật mã nguồn mở khôngđáng tin cậy chỉ là thứ nhảm nhí. FBI đã thừa nhậnthất bại trong những mưu toan để bẻ gẫy mật mã nguồnmở được sử dụng để đảm bảo an ninh cho các ổ đĩacứng thu được của cảnh sát Brazil trong một cuộc điềutra trong năm 2008, trong đó một chủ ngân hàng bị tìnhnghi đã sử dụng chương trình TrueCrypt tự do nguồn mởphổ biến và được sử dụng rộng rãi để mã hóa toànbộ 2 ổ đĩa cứng mà cảnh sát Brazil thu được và cùngvới FBI đã không thể dò tìm ra được mật khẩu củangười sử dụng chương trình này.
FBI đã thừa nhậnthất bại trong những mưu toan để bẻ gẫy mật mã nguồnmở được sử dụng để đảm bảo an ninh cho các ổ đĩacứng thu được của cảnh sát Brazil trong một cuộc điềutra trong năm 2008.
Các nhà chức tráchBrazil đã mời FBI sau khi Viện Tội phạm học Quốc giaINC của nước này đã không thể phá được các mậtkhẩu (passphrases) được sử dụng để đảm bảo an ninhcho các ổ đĩa của chủ ngân hàng bị tình nghi, DanielDantas.
Các báo cáo củaBrazil nói rằng 2 chương trình đã được sử dụng đểmã hóa các ổ đĩa, một trong số đó là chương trìnhTrueCrypt tự do nguồn mở phổ biến và được sử dụngrộng rãi. Các chuyên gia ở cả 2 quốc gia hình như đãbỏ ra nhiều tháng cố phát hiện các mật khẩu sử dụngmột từ điển tấn công, một kỹ thuật mà liên quan tớiviệc cố thử số lượng lớn các tổ hợp các ký tựcó thể cho tới khi tìm ra được kết quả đúng.
Các báo cáo củaBrazil lưu ý rằng các nhà chức trách đã không có cáchnào thuyết phục được những người tạo ra TrueCrypt đểgiúp họ dù khó mà thấy được cách mà những ngườitạo ra nó có thể đã giúp.
Nếu một mật khẩuphức tạp đã được sử dụng - một sự trộn ngẫunhiên của các ký tự thường và hoa với các con số vàcác ký tự ASCII đặc biệt được đưa vào - và độ dàilà khá dài, thì sức mạnh tính toán và thời gian khổnglồ có thể sẽ cần để có cơ hội tìm ra mật khẩuđúng
TrueCrypt cũng sử dụngnhững gì được hạn định mà một tiếp cận 'hệ thốngtệp từ chối được' cho việc mã hóa toàn bộ các ổđĩa cứng. Theo thiết kế này, sự tồn tại của phânvùng được mã hóa sẽ không rõ ràng đối với bất kỳai kiểm tra ổ cứng và cho phép cá nhân sử dụng mã hóanhư vậy từ chối sự tồn tại của nó một cách hợplý đáng tin cậy.
Logic này là có sứcthuyết phục. Nếu một phân vùng hoặc các tệp đượcmã hóa được dò tìm ra bởi các nhà điều tra đượcthì sẽ đặt người sử dụng mật mã này vào tình thếkhó đối với việc phải từ chối mở mật khẩu, mộtquan điểm buộc tội tiềm năng.
Sự trùng khớp thúvị, vào khoảng thời gian bắt Daniel Dantas năm 2008, mộtđội bao gồm Bruce Schneier nổi tiếng về mật mã đã tìmthấy những điểm yếu trong triển khai cài đặt Truecrypt5.1 của công nghệ mà có thể làm tổn thương cho thiếtkế tính có thể từ chối hợp lý.
Mặc dù việc 'rò rỉdữ liệu' dạng này được lưu ý bởi đội điều traTrueCrypt có thể không cho phép các nhà điều tra truy cậpđược tới các tệp được mã hóa thì vẫn có khả năngrằng sự thiếu sót này đã phản bội thực tế là mậtmã đó đã được sử dụng bởi bị cáo.
TheFBI has admitted defeat in attempts to break the open sourceencryption used to secure hard drives seized by Brazilian policeduring a 2008 investigation.
TheBureau had been called in by the Brazilian authorities after thecountry's own National Institute of Criminology (INC) had been unableto crack the passphrases used to secure the drives by suspect banker,Daniel Dantas.
Brazilianreports state that two programs were used to encrypt the drives, oneof which was the popular and widely-used free open source programTrueCrypt. Experts in both countries apparently spent months tryingto discover the passphrases using a dictionary attack, a techniquethat involves trying out large numbers of possible c-haractercombinations until the correct sequence is found.
Brazilianreports mention that the authorities had no means of compelling themakers of TrueCrypt to help them though it is hard to see how itscreators could have helped.
Ifa complex passphrase has been used – a random mixture of upper andlower case letters with numbers and special ASCII c-haracters throw in– and the bit length is long, formidable computing power and timewould be required to chance upon the correct passphrase.
TrueCryptalso uses what is termed a 'deniable file system' approach toencrypting whole hard drives. Under this design, the existence of theencrypted partition will not be obvious to anyone examining the driveallowing the individual using such encryption to plausibly deny itsexistence.
Thelogic is persuasive. If an encrypted partition or files is detectedby investigators is puts the person using the encryption in thedifficult position of having to refuse to disclose the passphrase, apotentially incriminating stance.
Byinteresting coincidence, around the time of the arrest of DanielDantas in 2008, a team including encryption celebrity Bruce Schneierfound weaknesses in Truecrypt 5.1's implementaion of the technologythat could compromise the plausible deniability design.
Although'data leakage' of the sort noted by the team examining TrueCryptwould not allow investigators access to the encrypted files it ispossible that this flaw betrayed the fact that encryption had beenused by the defendant.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...