ドキュメンタリー映画Citizenfourでは、エドワードスノーデンは文書について次のように述べています。
[ドキュメント]を保護する技術的な能力には満足しています。つまり、文字通り私を撃ったり拷問したりすることができ、たとえ私が望んでもパスワードを開示することはできませんでした。私はそれをするのに洗練されています。
パスワードを開示できない保護されたファイルを作成できるとエドワードスノーデンが言及しているシナリオを可能にする技術/方法は何ですか?
Shamirの秘密の共有 は、このための方法です。公開鍵と秘密鍵のペアを使用してファイルを暗号化し、秘密鍵の一部を効果的に分割して、複数の異なる人々に配布することができます。そのアクションの後(そして、さまざまな部分と元の入力秘密鍵が配布後に破棄されると仮定すると)、データを復号化するために、定員数の人々が一緒に行動する必要があります。
もちろん、私たちの答えはすべて推測ですが、ドキュメントを保護する最も可能性の高い方法は、次のようなものであると思います 空港経由のラップトップセキュリティに関するブルースシュナイアーのアドバイス:
ステップ1:飛行機に搭乗する前に、ディスク全体の暗号化に別のキーを追加します(おそらく別の「ユーザー」を追加することを意味します)-ランダムにします。 「ランダム」とは、本当にランダムを意味します。シェイクスピアを書こうとしている猿のように、キーボードをしばらく叩きます。思い出深いものにしないでください。それを覚えようとしないでください。
技術的には、このキーはハードドライブを直接暗号化しません。代わりに、ハードドライブの暗号化に使用されるキーを暗号化します。これにより、ソフトウェアで複数のユーザーが許可されます。
これで、2つの異なるキーで名前が付けられた2人の異なるユーザーがいます。通常使用するユーザーと、考案したランダムなユーザーです。
ステップ2:信頼できる誰かに新しいランダムキーを送信します。信頼できる受信者がそれを持っていることを確認し、それが機能することを確認してください。あなたはそれなしでハードドライブを回復することはできません。
ステップ3:その新しいランダムキーのすべてのコピーを書き込み、細断処理、削除、または破棄します。忘れてください。それが十分にランダムで、記憶できない場合、これは簡単なはずです。
ステップ4:通常の方法で飛行機に搭乗し、フライト全体でコンピューターを使用します。
ステップ5:着陸する前に、通常使用するキーを削除します。
この時点では、コンピューターを起動できません。残っている唯一のキーは、ステップ3で忘れたキーです。税関職員に嘘をつく必要はありません。彼があなたを信じないなら、あなたは彼にこの記事のコピーを見せることさえできます。
ステップ6:税関を安全に通過したら、ランダムなキーを秘密保持者から取り戻し、コンピューターを起動して、通常使用するキーを再度追加しますハードドライブにアクセスします。
以上です。
これは決して通関が簡単な魔法のカードではありません。お使いのコンピューターが監禁され、法廷に連れて行かれ、ランダムな鍵を誰が持っているかを明らかにせざるを得ない場合があります。
さらに安全を期すために、スノーデン自身はバックアップキーを誰が持っているかわからない可能性があります。また、Snowdenからバックアップキーを受け取った人は、攻撃者とは異なる国にいる可能性が高く、非常に安全に滞在するために最善を尽くしています。
EDIT:以下のコメントに応えて、私は次のアドバイスを追加することにしました:
ラップトップのハードドライブの先頭から起動するdummyオペレーティングシステムを作成します。機密情報を含む暗号化されたオペレーティングシステムは、次のパーティションになります。ラップトップのブートローダーを設定して、介入なしでダミーのオペレーティングシステムから起動します。
TrueCryptにも同様の隠しオペレーティングシステム機能があり、TrueCryptブートローダーは2つの異なるパスワードを受け入れ、2つの異なるオペレーティングシステムにアクセスできます。隠されたオペレーティングシステムは、少し巧妙なステガノグラフィで隠されていました。
LinuxとLUKSでも同様のことを行うことができますが、ステガノグラフィーを使用しない場合は、次のようにします。
手順4はあまりユーザーフレンドリーではありません。それを取り除くと、秘密のオペレーティングシステム用に個別のブートローダーエントリを作成できますが、画面を見ると、マシンに2つのオペレーティングシステムがあることがわかります。捜査官はまだ知ることができますが、今はパーティション編集ツールでラップトップのハードドライブを見る必要があります。
ここに私が思いついたオリジナルのテクニックがあり、それはゴムホース攻撃に耐えることができます:
現金を使う必要もありません。パスワードは、本棚にある本の順に埋め込まれている可能性があります。あるいは、検索で政府機関によって破壊される可能性が高いその他の一時的なものです。しかし、現金は検索で完全に消える可能性がはるかに高いという利点があります。
彼は、次の論文で概説されているような暗号プリミティブの神経科学的方法に言及している可能性があります: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf
基本的に、無意識のうちにパスワードを設定するある種のゲームまたはアプリ(たとえば、目標を達成するための動きの組み合わせ)を介してユーザーを訓練することで、「ゴムホース攻撃」を防ぐことができます(誰かからパスワードを拷問します)。 )暗黙の学習を使用します。ユーザーはパスワードを使用できますが、ゲームをプレイしている状況以外ではパスワードを思い出せません。
たとえば、同じレベルを何度もプレイすると、パックマンやマリオで覚える動きを考えてみてください。目標を達成するために同じ動きを繰り返し練習しているので、それが「上手」になります。空っぽの部屋(ゲームなし、画面なし)にゲームコントローラを置いて座った場合、パターンを(簡単に)複製することはできません。
Snowdenがそれを指しているかどうかはわかりませんが、それは1つの可能性です。
キーファイルはこれをほぼ達成できます。暗号化キーは、ユーザーが記憶するフレーズではなく、ファイルとして保存されるという考え方です。 Keepass/KeepassXは、パスフレーズの代わりにパスワードデータベースを保護するためのオプションとしてキーファイルを提供します。キーは より安全 にすることができます。これは、人間が使用する必要があるものよりもはるかに長くなる可能性があるためです。通常、これらのファイルはUSBドライブまたはその他の外部メディアに保存されているか、第三者またはその他の所有者が所有している可能性があります。ただし、キーファイルの場所を明らかにするために拷問される可能性があるため、これで問題が解決しない場合があります。
他のオプションは、プロセス中に複数の人がパーティーに参加することを要求する暗号化(ここでも、関与する他の人を明らかにするために拷問される可能性があります)、拒否可能な暗号化、および検証可能な破棄です。後者の2つについて説明します here 。ただし、これらすべてに固有の問題があります。
私はドキュメンタリーを見たことがありませんが、他の人が話したことに加えて、彼は公開鍵/秘密鍵の暗号化について話している可能性があります。
あなたの見解を共有する匿名の第三者から提供された公開鍵でファイルを暗号化します。彼らだけがファイルを復号化でき、あなたは彼らが誰であるか知りません。
それで彼はドキュメントを持っています、それを暗号化して保護します、そしてあなたがどれほど彼を拷問しても、彼はあなたのためにそれを解読することが決してできません。
私は映画を見ていませんが、ランダムに生成されたパスコードを簡単に想像することができます。 Battle.net(Blizzard-World of Warcraft、Starcraft、Diabloなどのゲーム)など、一部のオンラインゲームセキュリティプロトコルはこれを数年前に開始しました
選択した安全なデバイスからのみ最新のパスコードを取得でき、そのデバイスがないと現在のパスコードが何であるかを彼は知ることができないという事実を追加します。
極端な例として、彼の電話は暗号化されたファイルを持っている可能性がありますが、安全なデバイスから提供されたパスコードなしではファイルを復号化できません[ @ DavidJacobsonの回答と同様 ]-この場合、人または人の組み合わせ異なる場所にあるコンピュータ[ @ JeffFerland's answer ]それぞれにパスコードの独自のセクションがあります。 1人またはコンピュータが攻撃された場合、状況に応じて、他の人またはコンピュータが切断または移動される可能性があります。
次に、最も弱い点は、復号化キーを要求するプロセスです。人がそのファイルにアクセスする資格があると仮定すると、物理的な身分証明書を提供する必要がある場合があります。おそらく、特定の場所にある場合にのみ、復号化されたファイルにアクセスできます。
確かに、これらすべては最終的には克服することができますが、要点は信じられないほど難しいということです。ファイルを使用して誰かをキャプチャし、そのキーを他のユーザーからのみ取得できること、および彼らが保護された建物内にいる間だけ、さらに物理的に情報を取得できないことを確認するために、キーを取得しようとするとします。彼らと。その後のあなたのアプローチは何ですか?
結局、私はこのファイルにある情報を想像することはできません。情報が真に価値が高いほど、その情報にアクセスできる人が少なくなり、それらの人は権力の高い地位にいる可能性が高いため、誘拐されても保護されるか、少なくとも行方不明に気づく可能性が高くなります。
そこには非常に興味深い答えがあります。ただし、警告が1つありました。私はかつて、典型的なPINの代わりに、指でスキャンすることで銀行口座のATMにアクセスするように勧められました。私は拒否しました。銀行は私の指紋のコピーが使用できないことを保証することを私に保証していました(ええ、それは数年前でした)
次に、悪意のある人がこれを知っているかどうかわからないことを伝え、私は[〜#〜]ピン[〜#〜]私よりthumb。
つまり、ゴム製ホースのユーザーは、パスワードを知らないために使用される巧妙な手法に気付かない可能性があります。
私が実際にそれを解読できる唯一の方法だと思いますが、拷問されたときではなく、あなたがそれを明らかにする前に鍵を破壊/忘れる機会があるかどうかです。または、キーには、拷問された状況で使用できなくなるプロパティがあります。
多くの答えは、「あなたが望んだとしても、悪者に鍵を明かすことができない」という部分だけに対処します-しかし、内部告発者がいる場合、使用可能なシステムは、あなたがそれを必要とする場合は、彼らがあなたに連絡する前または後でさえ、情報。
落ち着いてリラックスしているときだけキーを入力できるシステムを持っているかもしれません。洗練された音声分析ソフトウェア?または、おそらく匿名のサードパーティです。 -第三者だけが鍵を持っている場合、1つのスキームは次のようになります:公開スペースなどに立って、穏やかで制御された方法で親切に鍵を要求する自分のビデオを投稿する必要があります。 youtube/Twitterなどのトラフィックの多い場所に投稿します。匿名のソースがビデオにアクセスし(数千人の視聴者のなかで)、あなたが安全であり、あなたの声が制御されていると信じている場合、彼はあなたに復号化されたドキュメントを送信します。
たぶん、歯を噛んだり、極端な心拍数などの極度のストレスの生理学的兆候のような特定の状況下では、キーが自己破壊するかもしれません。拷問が始まるとすぐに鍵はなくなります。
何かを解読するために一定数の人を一緒に必要とする共有鍵の原則があります-解読するために少なくとも5人のうち3人が必要となるように鍵を分割するという方法を採用できます。しかし、それでも、このグループの他の人々に連絡する方法がある場合は、おそらく彼らに連絡を強いられる可能性があるので、すべてが解決策1に要約されます。あなたがそれを行うことを強いられているか、または喜んでそれを行うかどうかを確認してください。