FBI không phá được TrueCrypt

FBI hackers fail to crack TrueCrypt

By John E Dunn | Computerworld UK | Published: 10:55 GMT, 30 June 2010. Link gốc.

(Trước đây tôi có giới thiệu về TrueCrypt tại đây. Dưới đây là một bằng chứng về sức mạnh của nó).

Cục điều tra liên bang Mỹ (FBI) đã chấp nhận thất bại khi cố phá mã hóa nguồn mở được dùng để mã hóa một số ổ cứng máy tính mà cảnh sát Brazil bắt được trong một cuộc điều tra năm 2008.

Nhà cầm quyền Brazil đã yêu cầu FBI trợ giúp sau khi học viện Tội phạm học quốc gia Brazil đã không thể dò ra mật khẩu dùng bảo vệ các ổ cứng của nghi phạm là chủ ngân hàng Daniel Dantas.

Các báo cáo của Brazil xác nhận rằng hai chương trình được dùng để mã hóa các ổ cứng, một trong các chương trình đó là phần mềm nguồn mở phổ biến TrueCrypt. Các chuyên gia của hai nước đã mất nhiều tháng dùng phương pháp tấn công từ điển để dò ra mật khẩu. Kỹ thuật tấn công từ điển là cách (dùng một máy tính mạnh) thử một số lớn các tổ hợp ký tự có thể có cho đến khi dò ra mật khẩu đúng.

Báo cáo của Brazil cũng ghi nhận rằng chính quyền đã không thuyết phục được các tác giả của TrueCrypt giúp đỡ, mặc dù cũng khó hình dung ra họ có thể giúp như thế nào.

Nếu mật khẩu phức tạp bao gồm tổ hợp ngẫu nhiên các chữ cái thường và chữ hoa, số và các ký tự đặc biệt (như @, #,…) và dài thì cần có công suất máy tính cực mạnh và thời gian khá lâu để có thể dò ra nó.

(Theo Wikipedia, một mật khẩu thông thường 8 ký tự, dài 30 bit có thể dò ra sau 16 phút. Năm 2002, một mạng máy tính phân tán đã dò ra một khóa mã RC5 64bit khi tập hợp trên 300.000 máy tính khác nhau chạy trong 4 năm, trung bình dò 12 tỷ khóa trong một giây)

TrueCrypt cũng có cơ chế mã hóa bí mật. Khi dùng cơ chế này, bất kể ai cũng không thể thấy có tồn tại một partition mã hóa, do đó chủ nhân của nó hoàn toàn có thể phủ nhận sự tồn tại của partition đó.

Logic là rất rõ ràng. Nếu điều tra viên phát hiện được có partition hoặc file mã hóa, bị cáo sẽ bị đặt vào tình thế khó khăn nếu không chịu tiết lộ mật khẩu.

Có một sự trùng hợp thú vị. Vào khoảng thời gian bắt Daniel Dantas năm 2008, một nhóm trong đó có nhà mật mã học nổi tiếng Bruce Schneier đã tìm ra một điểm yếu trong cơ chế mã hóa bí mật của TrueCrypt 5.1.

Mặc dù vậy, điểm yếu dó không giúp các nhà điều tra truy cập đến các file đã mã hóa có thể là vì nó không đủ để chứng minh rằng bị cáo đã dùng đến cách mã hóa bí mật.

 

Advertisements

9 thoughts on “FBI không phá được TrueCrypt

  1. Truecrypt tuy nói là “Free open-source disk encryption software for Windows Vista/XP, Mac OS X, and Linux” nhưng không thực sự là Open-source. (link). Ngoài ra danh tính các nhà phát triển của Truecrypt cũng được dấu kín (link).

    Với Truecrypt thì em nghĩ phải cần đến một thuật toán 2 chiều để mã hóa & giải mã, và việc Brazil phải nhờ tới các tác giả, vì vậy em đoán rằng phần mã nguồn liên quan đến thuật toán có thể không được công khai (suy đoán thôi, vì em cũng chưa đọc bản quyền và source code của nó). Nếu mọi người đã có thuật toán của nó rồi thì việc giải được chỉ còn là vấn đề thời gian.

    Đây chỉ là suy đoán của cá nhân em, có sai thì các bác chỉnh dùm.

    • Link bạn đưa cho rằng TrueCrypt không phải open source do khoản IV.4 trong TrueCrypt Licence 2.6 liên quan đến việc phân phối sản phẩm. TrueCrypt Licence 3.0 đã bỏ các quy định đó. Mã nguồn hoàn toàn công khai do đó thuật toán chắc không bí mật.

  2. Pingback: Tản mạn về phần mềm “sạch” | ZXC232-Phần mềm tự do nguồn mở – Free and open source software

  3. Em đọc truyền “pháo đài số” thấy các bác FBI, CIA thông minh hơn mình nghĩ, họ vẫn dò ra được nhưng lại công bố như thế để các tội phạm “yên tâm” sử dụng ấy mà 😀

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Đăng xuất / Thay đổi )

Connecting to %s