Hlavní navigace

Příběhy, které se opravdu staly: Šifrování skutečně funguje

28. 8. 2011

Sdílet

„Šifrujte, šifrujte, šifrujte,“ hrne se na nás ze všech stran. Potřebu šifrování všichni samozřejmě chápeme, ale často zůstává nevyřčená otázka jeho reálné funkčnosti. Protože o ní se přesvědčit lze až ve chvíli, kdy skutečně „jde do tuhého“.

Historie nám ovšem přináší celou řadu příběhů a případů, které dokládají, že šifrování skutečně funguje – často bohužel v kontextu ochrany zločinců, kteří už této technologii přišli na chuť.

Šifrování tak dozajista bude velebit jistý Rohan James Wyllie (39) z Austrálie, který se „bavil“ velmi prazvláštním způsobem: v bytě, který sdílel s ještě jedním mužem a dvěma ženami rozmístil sofistikovanou síť špehýrek a špionážních minikamer a věnoval se intenzivnímu pozorování svých spolubydlících ve chvílích intimních a nejintimnějších. Když ti tajná zařízení odhalili, přivolali policii.

Soud sice Wyllieho shledal vinným, ale mohl mu udělit pouze podmíněný trest: policii se totiž nepodařilo prokázat, že by svůj šmírovací systém skutečně použil. Všechny dráty od kamer i další stopy sice vedly k jeho počítači, ale data na něm byla bezezbytku zašifrovaná – a počítač nebyl v okamžiku příchodu policie ke kamerovému systému připojený. Wyllie heslo odmítl prozradit, takže soudce musel vycházet z presumpce neviny a uložil mu pouze dvouletý ochranný dohled.

Dalším výtečníkem, kterého šifrování pravděpodobně uchránilo od pobytu „v chládku“ byl jistý brazilský bankéř. Ten byl podezřelý z praní špinavých peněz, ovšem s obsahem jeho pěti šifrovaných pevných disků, které byly považovány za klíčový důkaz, si místní policie nedokázala poradit. Předala je proto americké FBI: ani ta ovšem po dvanáctiměsíčním úsilí nebyla informace schopná dešifrovat.

Jistě, dá se namítnout, že FBI mohla blafovat a přístup k datům získala: v takovém případě by ale pravděpodobně svým brazilským kolegům dešifrovaná data předala a přidala nějaký jednoduchý, leč nezpochybnitelný příběh. Třeba o nevhodně uloženém či zvoleném hesle. Leda, že by blafovala na druhou...

Jen pro úplnost dodáváme, že nepoctivého bankéře ochránila aplikace TrueCrypt (open-source program pro šifrování celých disků) s blíže nespecifikovaným algoritmem založeným na 256bitovém standardu AES.

 

Samotný algoritmus nestačí

V této souvislosti bychom ale doplnili, že šifrování nemusí fungovat vždy a všude: nejde totiž jen o typ použitého algoritmu nebo jeho délku (jak se nám marketingoví mágové z různých společností snaží často vsugerovat). Dokládá to i zpráva ruské společnosti Elcomsoft, která se specializuje na prolamování různých šifer. V hlavní roli je přitom stejný typ šifrování: 256bitový standard AES.

Jenomže společnost Elcomsoft oznámila, že dokázala prolomit ochranu u datových záloh ze zařízení BlackBerry. Výrobce sice použil bezpečné výše uvedený algoritmus na svých zálohovacích programech BlackBerry Desktop Software pro platformy PC a Mac, ale podle všeho jej špatně implementoval (dle Elcomsoftu je chyba v implementaci derivace ve funkci PBKDF2, která je prý použita „velmi zvláštně“).

Díky tomu je možné prolomit sedmiznakové heslo (složené z malých písmen se dvěma velkými) na počítači s procesorem Intel Core i7 během půldruhé hodiny, silnější hesla pak do tří dnů – pokud se využije výpočetní kapacita procesoru na grafické kartě, pak i rychleji.

 

Rychlé ruce

Ovšem zpět ke „kvalitnímu“ šifrování: následující příběh je sice starý již několik let, přesto stále aktuální. Šest let nepodmíněně dostal Anton Dolgov známý také jako Gelonkin za svůj podíl na krádeži milionů liber od uživatelů internetu ve Velké Británii a Spojených státech.

Společně se svými kumpány odcizovali čísla kreditních karet, s jejichž pomocí vytvářeli falešné identity. Na ně podvodně nakupovali drahou elektroniku a další luxusní zboží, které následně obratem prodávali v internetové aukci eBay.

Tresty přitom mohly být výrazně vyšší, ale zločince bylo možné potrestat jen na základě několika málo prokázaných skutků. Jeden ze zadržených, Alexej Kostap, totiž po svém zatčení policií dokázal s pouty na rukou přiskočit k počítači a zmáčknout určitou kombinaci kláves – což byl povel ke skartaci kompromitujících dokumentů. Ty na počítači sice zůstaly, ale jen v zašifrované podobě. Přes veškerou snahu musela policie konstatovat, že použitá šifra je velmi silná a k souborům není schopna se dostat.

Velká Británie přitom uvádí, že dnes má její policie v rukou několik set počítačů osob podezřelých z terorismu nebo pedofilních zločinů, přičemž vyšetřovatelé nejsou schopni dešifrovat data na jejich discích. Díky použití silných šifrovacích algoritmů tak čím dál více podezřelých uniká spravedlnosti, protože se schovají za tuto technologii.

Dotyčné osoby přitom bez udání důvodu nebo na základě nepravdivých či nepřesvědčivých důvodů odmítají data dešifrovat. Na jedné straně je to pochopitelné, neb mají právo na ochranu svého soukromí. Na straně druhé ale názvy zašifrovaných souborů napovídají, že jejich obsah může být z hlediska vyšetřování zajímavý.

Nicméně název souboru jako důkaz pochopitelně nestačí. Proto ve Velké Británii již delší dobu řeší otázku, zda (a za jakých podmínek) by tajení šifrovacího klíče mohlo být samo o sobě trestným činem. Tato debata určitě brzy překročí hranice Spojeného království...

Ostatně, o kvalitě (správně implementovaného) šifrování svědčí i různé pokusy vlád celého světa omezovat vývoz či dovoz šifrovacích zařízení nebo algoritmů.

příloha_ovladnete_sva_data

 

Tento článek vyšel v tištěném Security Worldu 4/2010.

Byl pro vás článek přínosný?