Службите са способни да “намерят” на компютъра на произволен заподозрян файлове и следи, които го уличават в каквото си искат престъпление

в България
Loading...

«Тези компютри, които бяха иззети от това лице, са криптирани. Криптирани с тежък софтуер. Твърди се, че той може да бъде разкриптиран в рамките на десетилетие и то при използване на съвременни суперкомпютри. Благодарение на работата на български специалисти и служители на съответните служби единият служебен компютър беше отворен в рамките на 10 дена…»

Компютрите бяха конфискувани 6 дена преди момента, в който ги дешифрираха.

Трябвали са им 10 дена за да ги дешифрират.

Това значи ли, че са почнали да ги дешифрират преди да са ги конфискували? Или имат машина на времето?

Освен това кое ви се струва по-вероятно – да е разбит VeraCrypt контейнер на специалист по компютърна сигурност или да са записали каквото искат да намерят?

Сметнали ли са контролни суми на дяловете/дисковете, които са иззели? А публикували ли са веднага тези контролни суми за да се намалят съмненията за манипулация? (Дори и да са снели контролни суми и да са ги публикували това не изключва хипотезата, че са имали подготвени предварително образи на дискове/дялове с подпъхнато съдържание.)

Не е невъзможно специалист по компютърна сигурност да го домързи да сложи дълга парола. Не е невъзможно да забрави да коригира настройките за разтягане на ключа. Не е невъзможно да не е ползвал външна програма за разтягане на ключа (тези по подразбиране са слаби). Не е невъзможно случайно да са налучкали правилната парола. Също както не е невъзможно да спечелят от тотото без да са манипулирали топките и машината.

Обаче цялата тази история мирише. Да не би да са ползвали в ареста онзи продълговатия и горещ криптоанализатор? И да им е трябвало известно време да “подпъхнат” каквото е трябвало да намерят?

Възможно е наистина да са намерили файлове, доказващи пентестове на компании. Но нали това ѝ е работата на фирмата, в която работи Кристиян?

Дали тестваните фирми са имали договор за пентестване не го казват от прокуратурата. Това не значи, че такъв договор е нямало. Също така някои фирми позволяват на всеки, който желае да тества сигурността им. Тази концепция се нарича bug bounty program – плащат възнаграждение на всеки, който намери проблеми със системите им (особено проблеми със сигурността). Така че в някои случаи не се изисква и договор за да се осъществи пентестване.

(Статията от снимката е от блога ми.)

#НАП #minfinleaks #napleaks

Имайте предвид, че настройките по подразбиране за разтягане на ключа на популярните програми за шифриране (включително и GnuPG!) са слаби. При някои (пак давам за пример GnuPG) максимално тежката настройка за разтягане на ключове е неадекватна (прочетете повече в блога ми и в страницата към slowkdf на github).

При GnuPG по подразбиране паролата се прекарва през хеш функцията само 65536 пъти. И при ползване на параметъра S2K по време на създаване на ключа той се игнорира. Важи само при шифриране на файл, но тогава максималният брой итерации е 65 милиона, което е изключително слабо.

Според мен да отнема само секунда (или още по-зле – малки части от секундата) един опит за отгатване на парола е твърде опасно.

Валентин Стойков, Фейсбук

 

Историята около НАП лийкс продължава да е много съмнителна и набира все по-тревожно голям политически оттенък. Дали наистина професионалисти, които си изкарват хляба с киберсигурност, не могат да криптират надеждно собствените си дискове? Дали ползват слаби пароли, счупени криптоалгоритми или компютрите на хакерите са били хакнати по алтернативен начин? Подкрепям колегата Валентин Стойковв неговите дълбоки съмнения и в заключението, че “тая работа намирисва”. Подкрепям и разсъжденията на колегата Ivan Vankov, че е ултра любопитно за ИТ общността каква е била криптиращата система и как точно е извършено декриптирането.

За мен основните варианти са 3: или хакерът е пълен балък или службите са много по-напред, отколкото дори най-образованите в криптографията си мислят, или службите са способни да “намерят” на компютъра на произволен заподозрян файлове и следи, които го уличават в каквото си искат престъпление. Иска ми се да вярвам, че не е последното и че службите ще извадят убедителни доказателства, че наистина са декриптирали диска (да кажем поради негова небрежност или некомпетентност).

Коментар под поста на Светлин Наков*

 

*Топ ИТ спец, работил в Майкрософт и Гугъл;
Светлин Наков е програмист, създател на Софтуерен университет, носител на наградата „Джон Атанасов“.
Наков е софтуерен инженер и мениджър с над 20 години опит, автор на редица книги за програмиране, преподавал в СУ „Климент Охридски“, НБУ, Техническия университет в София, Академия „Телерик“ и други. По настоящем е мениджър по „Обучение и вдъхновение“ в Софтуерен университет, най-големият обучителен център по програмиране в България и на Балканите.

ПО ТЕМАТА

Свидетели сме на добре планиран театър: Файлът, който се явява улика срещу набедения за теча на данни от НАП е фалшифициран

 

Loading...

Последни от България

Електрошок

Loading... В началото на седмицата енерГЕПИйната мафия задейства план “Коледни подаръци” и
Отиди Горе