在纪录片Citizenfour中,爱德华·斯诺登谈到文件:


我对保护[文件]的技术能力感到满意。折磨我
,即使我愿意也无法透露密码。
我很熟练地做到这一点。会启用Edward Edward Snowden声称能够创建无法泄露密码的受保护文件时引用的方案?

评论

如以下答案中指出的那样,斯诺登设想的攻击类型称为“橡胶软管密码分析”(一种对酷刑的委婉说法,请参阅en.wikipedia.org/wiki/Rubber-hose_cryptanalysis)。您可能需要编辑标题以使其更具体。

KeePass生成的密码既漫长又复杂,我无法记住所有密码。我什至很少看到我的密码。它确实有一个主密码。如果被绑架,他将无权访问特定文档或站点的密码,但可能被强迫提供主密码。

与该讨论相关的:xkcd.com/538

任何只需要一个人就能访问的系统都容易受到橡胶软管的伤害,您可以折磨某人以进行解密。

另一个相关的漫画static.fjcdn.com/pictures/Korean_ca37a1_872460.jpg

#1 楼

Shamir的秘密共享是一种解决方法。它允许使用公钥/私钥对加密文件,然后有效地将私钥的各个部分拆分为多个不同的人。执行该操作后(并假设分发后销毁了各个部分和原始输入私钥),将需要一定人数的人员共同行动才能解密数据。

评论


还是要折磨的法定人数。这使攻击更加困难,并非没有可能。

– PlasmaHH
2015年5月5日,9:07

@PlasmaHH如果您考虑围捕并折磨共享该对手的部分密钥的所有人,那么除了使自己无法解密之外,没有其他防御措施可以阻止它访问您的数据。如果您可以解密它,并且他们对您拥有无限的权力,那么他们也可以解密它。

–何三月
2015年5月5日9:35



@PlasmaHH愿意和能力完全不同。美国政府愿意对塔利班和ISIS的所有指挥官施加酷刑,但没有这样做。

–何三月
15年3月5日在10:57

酷刑的低效在这里是一个严重的问题。

– Palec
2015年5月5日22:25

@Aron:密钥本身很容易验证,但是人们通常不记得他们的密钥。他们将它们存储在某个地方。而且,从远程位置获取密钥并不容易快捷。

– Palec
15年3月6日在7:53

#2 楼

当然,我们所有的答案都是猜测,但是我怀疑最有可能保护文档的方法是遵照Bruce Schneier关于通过机场的笔记本电脑安全性的建议:第一步


在登机之前,向您的整个磁盘加密添加另一个密钥(这可能意味着添加另一个“用户”)-
并使其随机。 “随机”是指随机:敲击键盘一会儿,就像猴子试图写莎士比亚一样。不要
让人难忘。

从技术上讲,此密钥不会直接加密您的硬盘。
它会加密用于加密硬盘的密钥
/>-这就是该软件允许多个用户使用的方式。 。

第二步:将新的随机密钥发送给您信任的人。确保
受信任的收件人拥有它,并确保它可以工作。没有它,您将无法恢复硬盘。

第三步:刻录,切碎,删除或以其他方式销毁该新随机密钥的所有副本。算了吧。如果随机性足够好并且很难忘,这应该很容易。

第四步:正常登机,并在整个飞行中使用计算机。 >
步骤五:在着陆之前,请删除您通常使用的密钥。

此时,您将无法启动计算机。剩下的唯一
密钥是您在第三步中忘记的密钥。无需对海关官员撒谎;如果他不相信你,你甚至可以给他看这篇文章的副本。

第六步:当你安全通过海关时,拿回随机的钥匙
从您的知己启动计算机,然后重新添加您的密钥
通常用于访问硬盘驱动器。

就是这样。您的计算机
可能会被扣押,您可能会被带上法庭,并被迫透露谁拥有随机密钥。


为了更加安全,斯诺登他本人可能不知道谁拥有备份密钥-因为他提供给它的同事可能已将其传递到其他地方。另外,很可能确实从斯诺登那里收到了备份密钥的人与任何可能的攻击者所在的国家都不一样,并且正在尽最大努力保持非常安全。在下面的注释中,我决定添加以下建议:具有敏感信息的加密操作系统将是以下分区。配置便携式计算机的引导加载程序以从虚拟操作系统启动,而无需您的干预。隐藏的操作系统隐藏了一些巧妙的隐写术。

通过执行以下操作,我们可以在Linux和LUKS中执行类似的操作,但无需隐写术:


在两个分区上安装Linux两次。
用LUKS对其进行加密。
每当您要启动第二个秘密安装时,请启动笔记本电脑并进入GRUB屏幕。直接从引导屏幕修改引导加载程序条目(临时),以指向第二个分区。

第四步不是非常用户友好,我们可以摆脱它并为我们的秘密操作系统创建一个单独的bootloader条目,但是随后任何人查看屏幕都可以知道该计算机上有两个操作系统。调查人员仍然可以判断,但是现在他们必须使用分区编辑工具查看笔记本电脑的硬盘。

评论


如果您的笔记本电脑无法启动,则可能不允许您将其带上。

–凯文·克鲁姆维德(Kevin Krumwiede)
15年3月4日在23:45

我的LG G2手机具有这样的UI。一种模式/图钉可将您带入访客模式,而另一种模式/图钉可通往您的普通帐户。一旦用户进入访客模式,该用户就不会知道他处于访客模式(假设您没有取消选中手机上任何正常的预先批准的应用程序)。即使您确实预先批准了所有应用程序都可以在访客模式下工作,但在访客模式下的用户也无法访问从您的普通帐户保存的任何数据。

–斯蒂芬·布朗奇克(Stephan Branczyk)
2015年3月5日,12:10

给出不同磁盘级别加密方案中所设想的“自毁密钥”怎么办?您只要将它们交给他们,他们就会破坏所有数据。某个地方可能存在缺陷,也许克隆磁盘将使其无关紧要,因为他们仍然有另一个副本可以再次尝试。

– WalyKu
15年3月5日在18:36

@Kurtovic保证任何政府级别的攻击者都可以镜像该磁盘,仅因为明智的人会这样做。无论哪种方式,试图在被拘留时销毁密文都可能受到法律制裁。

–詹姆斯·米什拉(James Mishra)
2015年5月5日在21:11

第二步解决密钥共享问题。第三步获利。

–阿伦
2015年3月6日在1:30



#3 楼

这是我想出的一种原始技术,可以抵御橡皮筋的袭击:也许将它们混合在一起,然后混合在一起。数字位数
使用此密码作为加密密钥
将现金存放在计算机旁边整齐的堆栈中。
如果政府人员突袭您的房屋,他们将提取现金。运气好的话,它会消失在警察的口袋里,再也不会被看到。但是,如果您有一位诚实的警察将其检查为证据,则仍然需要对其进行分类和计数。在整个过程中几乎不可能维持其顺序,尤其是当您的堆叠中包含不同面额的情况时。
此时,您的密码确实正确了。您可能会模糊地记得密码的几位数,但是没有任何折磨可以迫使您透露密码。尤其是由于您每次开始记住密码时都会更改密码的策略。
(可选)您实际上不必执行任何操作。只要您愿意坚持执行第1-5步的故事,并可能在计算机旁边堆放几张账单,您的密码就可以成为狗的名字。您也不必使用现金。您的密码可以嵌入在书架上书籍的顺序中,也可以嵌入其他一些短暂的东西,这些东西很可能在搜索中被政府人员破坏。但是现金的优势在于在搜索中完全消失的可能性。

评论


这听起来像是永久丢失密码的好方法,无需任何潜在的攻击者的帮助。

–大卫说恢复莫妮卡
15年3月6日在12:38

我喜欢。尽管这种情况很普遍,但警察搜查房屋将通过拍摄他们在搜查中遇到的一切来对付它。

– S.L.巴特-恢复莫妮卡
2015年3月6日14:44

“嘿,伙计,我从你的抽屉里借了20美元。哇!你为什么看上去这么生气?不用担心,我星期五会还你的……”

– Digital Chris
15年3月6日在17:30

聪明!我喜欢。但是我至少在美国不太可能消失现金,而最终将其保存在证据储藏柜中,对此是否能运转存有疑问。然后,即使他们的帐单确实出了问题(我同意这很有可能),一旦他们从您那里取消了该计划,他们仍然只能使用非常有限的一组候选密码。不过,这是个好主意。

– Xander
2015年3月8日23:31



开箱即用的+1,但这在实现之前肯定需要进行一些优化。

–桅杆
15年3月9日在9:07

#4 楼

他可能指的是密码原语的神经科学方法,例如以下论文中概述的方法:https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

基本上,您可以通过某种潜意识中植入密码(例如,为达成目标而进行的动作组合)的游戏或应用程序来培训用户,从而防止他们所谓的“橡胶软管攻击”(折磨密码) )使用隐式学习。用户可以使用密码,尽管不能在玩游戏的情况之外重新使用它。

例如,想一想,当您一遍又一遍地玩相同级别的游戏时,您会在“吃豆人”或“马里奥”中背诵。即使我在空房间(没有游戏,没有屏幕)中与游戏控制器坐下,您也无法实现目标,即使您(轻松)也无法复制模式。

我我不确定那不是斯诺登指的是什么,但这是一种可能性。

评论


难道您不可以遭受(1)透露自己如何解密(玩游戏),然后(2)被迫玩游戏吗?我想您可能会在遭受酷刑的情况下辩称,由于压力而无法以相同的方式进行游戏吗?

– Alex Kuhl
15年3月4日在16:30

本文讨论的是,用户没有意识地意识到自己拥有密码,甚至无法意识到认证机制是什么,尤其是在压力下。此外,请查看该文件第5.1节的“基本强制威胁模型”部分,其中显示您描述为不切实际的情况(对于5分钟的测试,每位用户大约需要进行一年的不间断测试,否则会干扰用户学习到的密码,使用户对攻击者无用,或警告安全管理员。”)

– Armani
2015年3月4日在16:42



您引用的部分无法解决我提到的问题。他们定义了“基本威胁模型”,攻击者在该模型中拦截了一定数量的用户,从中获取信息,然后尝试在物理安全的位置上模拟他们,并在尝试登录失败后引发警报。这里的情况有所不同:加密是在一台计算机上本地进行的,攻击者可以强迫实际用户玩游戏,而无需模拟。此处在arstechnica.com/security/2012/07/…和评论中提及。

– Alex Kuhl
15年3月4日在19:11

@AlexKuhl,游戏类比很棒(感谢Armani),但关键不一定是您玩游戏的方式,而是游戏本身。例如,我可以演示如何游泳,但不能(非常详细地)解释我如何学习游泳。学习(或游戏)的过程是关键,或者更确切地说,它包含了关键,因为用户将下意识地继承所教的项目,并且正是“下意识”层将“密码”存储在您的大脑中。切记本文只是一种概念性方法,不一定是准备实施的设计...

–马修·彼得斯(Matthew Peters)
2015年3月4日在21:53



*想象在允许导弹向敌人发射导弹之前必须玩“导弹指挥”游戏。具有讽刺意味的是,您对城市的保护太好了,敌人在完成游戏之前就炸毁了您。

– DoubleDouble
2015年3月5日19:35

#5 楼

密钥文件几乎可以完成此任务。想法是将加密密钥存储为文件,而不是用户存储的短语。 Keepass / KeepassX提供密钥文件作为安全密码数据库的一个选项,而不是密码短语。密钥可以更安全,因为它的长度可能比人类需要使用的密钥长得多,但是缺点是必须保护文件,以防止其他人访问该文件。通常,这些文件存储在USB驱动器或其他外部介质上,或者可能由第三方持有或以其他方式保存在您的财产之外。但是,这可能无法解决您的问题,因为您可能会遭受折磨以泄露密钥文件的位置。遭受酷刑以揭露所涉及的其他人),可否认的加密和可验证的破坏。在此讨论后两个。所有这些都有其独特的问题集。

评论


+1。您的第一段很好地介绍了许可证加密狗的工作原理。

–桅杆
15年3月9日在8:51

单独的物理介质上的密钥文件确实具有以下优点:您可以物理销毁它,因此无法再次调用它。

– jeteon
15年12月14日在13:10

#6 楼

我没看过这部纪录片,但除了其他人所说的以外,他还可能在谈论公钥/私钥加密。分享您观点的一方。只有他们才能解密该文件,而您不知道他们是谁。为您解密。

评论


是什么阻止他们用橡胶软管殴打他,直到他交出私钥?

– sapi
15年3月4日在23:46

他不需要私钥。如果我使用私钥加密文档,请将我的私钥唯一副本存储在USB驱动器上,然后将该驱动器交给其他人...我不再拥有该密钥。如果斯诺登这样做,他将失去解密文档的能力,但这是一个相对较小的代价。据推测,他已经知道文档中的内容,并偷走了它们以供他人解密。

–詹姆斯·米什拉(James Mishra)
15 Mar 5 '15 at 0:19



然后你用橡胶软管打败了他送给他的那个人。

–韦恩在Ya牛
2015年3月5日在2:04

某人或某人有能力解密文件。一切都取决于一个人愿意折磨多少人,以及他们愿意承受怎样的折磨。

–韦恩在Ya牛
2015年5月5日20:32

@sapi好了,他们仍然可以用橡胶软管殴打我,但我没有私钥。他们无法击败A人,因为我和政府都不知道他们是谁。他们总是联系我。

–大卫·雅各布森(David Jacobsen)
2015年3月5日20:56

#7 楼

虽然我还没看过电影,但我可以轻松地想象一个随机生成的密码,该密码在每个[简要时间窗口]都会改变。一些在线游戏安全协议是几年前开始这样做的,例如Battle.net(暴雪-魔兽世界,星际争霸,暗黑破坏神之类的游戏)
来自选定的安全设备的最新密码,然后他不知道没有该设备的当前密码是什么。 />举一个极端的例子,他的手机可能具有加密文件,但没有安全设备提供的密码就无法解密它们(类似于@DavidJacobson的回答),在这种情况下,这是不同位置的人或计算机的组合[ @JeffFerland的答案],每个都有自己的密码部分。如果一个人或计算机受到攻击,则可以根据情况将其他人断开或移动。

最弱的地方就是请求解密密钥的过程。假设某人有资格访问该文件,则他们可能必须提供物理标识。也许他们只有在特定位置才能访问解密的文件。

当然,所有这些最终都可以克服,但是要点是,这将是非常困难的。假设您使用文件捕获了某个人,然后尝试从他们那里获取密钥,只是发现只能从其他人那里获取该密钥,并且只有当他们在受保护的建筑物内时,他们才能从物理上取出信息跟他们。之后的处理方法是什么?


如果您攻击建筑物,警报发出的请求将被发送出去,并且密钥将不可用。
您也许可以捕获另一个人(无需注意,因为我认为如果有任何理由认为他们正在为另一方行事,他们将被撤消访问权限),并“说服”他们去偷窃或记住该人。信息,但是您能相信他们带回的信息是正确的吗?
您可以尝试攻击密钥的不同持有者,但是您需要了解所有人员/位置并同时进行攻击-否则其他的将得到更好的保护,移动,或者,如果不可能的话,甚至可以销毁密钥。当然,即使在攻击过程中也可能发生这种情况。

最后,我无法想象此文件上的信息使它值得付出很多努力。信息越有价值,获得信息的人就会越少,而这些人可能拥有更高的权力,因此,如果他们被绑架,他们就更有可能受到保护或至少会丢失。 >

#8 楼

那里有非常有趣的答案。但有一个警告:曾经有人建议我通过手指扫描而不是典型的PIN来访问银行帐户的ATM。我拒绝了。然后,银行向我保证,他们保证不能使用我的指纹副本(是的,几年前)。

然后我告诉他们,我不确定坏人知道我非常非常希望为他们提供PIN码,而不是我的拇指。

评论


您的生命(甚至是拇指)对您而言,比坏人使用您的ATM卡所窃取的金钱更有价值。斯诺登先生可以访问的数据可能很值得以牺牲其拇指甚至一生为代价。这并非闻所未闻-在Wikipedia上看看自杀药。

–matega
2015年3月7日17:00



@matega:我不明白你的意思。我要说的是,即使您向您保证自己不知道密码,坏人也可能会打败您,以获取密码,因为您使用的是花哨的机制,甚至拥有网络链接来证明这一点。

– WoJ
15年3月10日在7:31

#9 楼

我认为您现在可以真正解密它的唯一方法是,但在遭受酷刑时,不是这样,如果您有机会在揭露它之前有机会销毁/忘记该密钥。或者该密钥具有使其在折磨的情况下无法使用的属性。

许多答案只针对该部分,即您“即使愿意也无法向邪恶者透露密钥”-但是我认为,如果有一些举报人,那么可用的系统还必须为您提供一种在信息到达您之前或之后访问信息的方式。


也许您有一个系统,只有冷静和放松时才可以输入密钥。完善的语音分析软件?或者也许只是一个匿名的第三方。 -如果只有第三方拥有密钥,则一个方案是这样的:您必须张贴自己的视频,并以平静且可控的方式站在公共场所等地方,索取密钥。您将其发布在YouTube / twitter等流量很大的地方。匿名来源将访问该视频(在成千上万的观众中),如果他认为您是安全的,并且声音可以控制,一切都会发送给您解密后的文档。极端压力的生理信号,例如咬牙或极高的心率。一旦酷刑开始发挥作用,密钥就会消失。
有一些共享的密钥原则,您需要一定数量的人一起解密某些东西-您可以雇用一个人,以某种方式拆分密钥需要至少5个人中的3个人进行解密。但是话又说回来,如果您有办法联系该小组的其他人,您可能会被迫联系他们,因此一切都归结为解决方案1,在这种情况下,您与他们的沟通需要足够好,这样他们才能确保您是否被迫或愿意这样做。


评论


另一个可能类似于科学幻想小说的可能性是心理调节:也许您可以调节大脑以忘记创伤事件中的钥匙,例如被压抑的记忆只能在一定的平静和放松的环境中才能显现出来...

– Falco
2015年3月9日在16:43

#10 楼

它可能表示具有多个可能的解密状态。基本上,您从加密数据和多个密钥的特大块开始。每个密钥导致一个不同的文档。

显然,加密数据必须足够大以容纳所有文档,但是无法证明存在多少个密钥。例如,使其足够大以容纳10个文档,您可能会有2个错误密钥,一个真实密钥和一堆随机数据。

评论


这没有解决Snowden如何无法解密文档的问题。如果他不知道“正确”键,则不需要一堆其他键。

–马修·雷德(Matthew Read)
2015年3月5日,2:09

当使用不同的解密密钥时,从同一密文产生多个连贯输出的加密算法仍然在理论上而非实践上非常重要。

–马克
15年5月5日在5:19

@Mark:密文blob的任何特定部分仅需要表示一个文件。如果一个有9个真实的伪造文件,而一个真实的伪造文件,则为每个伪造文件设置一个“翻转硬币”程序,并用随机数据代替它。然后使用不同的密钥加密十个文档中的每个文档,并以随机顺序存储它们。可以使用所有十个真实密钥解密的文档数量将介于一到十之间,但是无法确定任何假定的密钥集是否完整。

–超级猫
15年3月6日在23:44

#11 楼

我对这个答案有点儿科幻。

智能卡,即使非接触式智能卡也足够强大,可以进行加密。它们通常包含一个由他们生成的私有密钥,并且从未离开过卡,但是可以自由检索相应的公共密钥。这些智能卡可以使用密码进行保护,在3次尝试失败后,它们都可能使其无法操作。它们是不可克隆的,并且非常安全。 (而且,它们很小,它们是塑料卡中的微小芯片,并且仅消耗少量能量。)

然后您可以加密文档,整个硬盘驱动器或其他任何东西使用随机密钥,然后使用智能卡的公共密钥加密密钥,并仅保存该密钥。这样,如果要访问加密的数据,首先必须要求智能卡使用其内部私钥对密钥进行解密。

现在我们只需要在智能卡中将卡与Snowden绑在一起即可。确保


只有他才能激活卡
卡不再与他在一起时卡会自毁
他本人能够即使在受到约束的情况下也可以永久禁用该卡

一个简单的选择是将卡(仅芯片而不是塑料部件)植入其中。它可能会在不活动时(例如他的心脏和/或肌肉不断输出几毫伏)时以他身体产生的电压为食,并且如果该电源被切断,则会自行禁用。您还可以将其连接到他的一些自愿肌肉,如果以某种方式激活,则可以启用或破坏该卡。如果我们想更深入地研究该科幻小说,您可以让该卡检查他的心率和/或肾上腺素水平是否低于某个阈值,并在他承受过度压力时暂时拒绝操作。它会在方便的地方(可能是他的手掌)中装有天线,以便使用NFC或类似工具进行通讯。

如果他的身体提供的电力不足,另一种选择是将其与电池一起植入。它可能是类似起搏器的设备。起搏器的内部电池可以使用多年。它可以做任何先前描述的植入物。 (出于预防目的,它也可能是起搏器/ ICD-重要的是,在家里有去纤颤器并对其家人进行了使用除颤器的培训也很重要。)另一种方法是在家里安装常规的非接触式智能卡他的前袋采用与NFC相同的原理,连续从这种类似于起搏器的设备中取食,并且如果断电超过一分钟,则会永久性地使其自身失效。这种NFC功能还可以携带唯一且不可复制的密码数据。

评论


您是否有任何引文要指出,这表明您正在描述的内容对于个人而言是可行且可行的?

–用户
2015年3月7日在20:02



这里有一个例子。它是一种非接触式智能卡,仅依靠通过NFC接收的电源运行。确实存在低功率ECG和EMG(肌电图)设备。每个植入式起搏器都使用低功率ECG分析仪-也可以制造EMG版本,因为自愿肌发出的振幅类似于心脏的电信号。当然,它需要个人无法访问的专用硬件。您反对我回答的哪一部分?

–matega
15年3月7日在21:26

我的反对意见主要是关于斯诺登谈论自己的回答。他说自己的话听起来像是他保护数据机密的行为,虽然复杂,但即使在大型组织的权限范围之外,个人也应该可以使用。我真的不明白您的提案有何资格。

–用户
2015年3月8日14:08