19.07.2018 | 20:24

Adam Haertle

Projekt cybercrypt@gov, czyli jak Policja planuje łamać hasła przestępców

W opublikowanym niedawno najnowszym konkursie Narodowego Centrum Badań i Rozwoju znalazło się kilka ciekawych zadań z obszaru cyberbezpieczeństwa. Jednym z nich jest projekt łamania haseł przestępców.

Na projekt zwrócił nam uwagę Wykopowicz PiersiowkaPelnaZiol. Faktycznie, wczoraj NCBiR ogłosił konkurs 9/2018, w którym znalazło się kilka ciekawych zadań. Na pierwszy ogień weźmiemy chyba najciekawsze, czyli cybercrypt@gov.

Dobra nazwa podstawą sukcesu

Każdy project manager wie, że dobra nazwa projektu gwarantuje przynajmniej początkowy sukces. Spójrzmy zatem na to, czym jest cybercrypt@gov. Zacytujmy autorów zadania:

Przedmiotem projektu będzie pozyskanie i rozwój technologii niezbędnej do stworzenia rozproszonego, skalowalnego, wysokowydajnego systemu służącego przełamywaniu zabezpieczeń kryptograficznych.

Mamy zatem do czynienia z systemem, który ma łamać zabezpieczenia kryptograficzne. Trzeba jednak zagłębić się w dokument, by zrozumieć, jaki konkretnie pomysł na ten system mają twórcy konkursu. Pomijamy całą ideologię, jak wpisuje się w różne górnolotne cele i jak będzie walczył z terroryzmem. Sprawdźmy, co i jak chce łamać Policja.

No dobrze, nie do końca pominiemy ideologię. Nie możemy bowiem pominąć zdania

Niepokoi coraz szersza dostępność i skuteczność dostępnych bezpłatnie algorytmów szyfrujących.

Nieśmiało zwracamy uwagę, że bezpłatne, skuteczne algorytmy szyfrujące są szeroko dostępne od kilkudziesięciu lat. Ale do rzeczy.

Jak ma działać system

Wygląda na to, że ktoś wpadł na pomysł, by zamiast – kupować gotowe platformy sprzętowe umożliwiające profesjonalne łamanie funkcji kryptograficznych – zatrudnić do tego tysiące stacji roboczych, które po nocach nudzą się na komisariatach. Skąd mamy takie wnioski? A stąd:

Kolejnym krokiem powinno być połączenie w sieć obliczeniową komputerów ogólnego zastosowania, spoza wydzielonych, objętych tajemnicą służbową komputerów. Skalowalność oznacza, że w każdym momencie, można dołączyć lub odłączyć, z zachowaniem odpowiednich procedur, dowolną liczbę komputerów bez zachwiania integralności prowadzonych obliczeń. Wydajność obliczeniowa może być w ciągły sposób podnoszona przez dołączanie kolejnych komputerów. Najważniejszą cechą tak zdefiniowanego systemu jest „naturalny” proces zwiększania mocy obliczeniowej. Odbywa się on podczas każdej kolejnej wymiany zamortyzowanego sprzętu, co stanowi najważniejszą zaletę w stosunku do systemów opartych o pracę specjalistycznego dedykowanego sprzętu, który starzeje się bardzo szybko wymagając niezwykle kosztownej wymiany.

Wymiana zamortyzowanego sprzętu w Policji? Niech policjanci czytający ten artykuł napiszą nam w komentarzach, ile lat mają ich służbowe komputery.

Wykonane zostać powinno zdecentralizowane i skalowalne narzędzie, o bardzo wysokiej efektywności wykorzystania posiadanej mocy obliczeniowej, pozwalające na podjęcie skutecznych prób odszyfrowania danych przy użyciu mocy obliczeniowej aplikacji klienckich, które powinno być przystosowane do działania w oparciu o już istniejącą infrastrukturę informatyczną Policji.

Czyli nie będzie to zakup nowego sprzętu (pomijając całą, niemałą przecież infrastrukturę zarządzającą), a wykorzystanie sprzętu policyjnego. Ile z policyjnych komputerów ma karty graficzne pozwalające na cokolwiek oprócz obsługi Windowsa? Pozostawimy to pytanie bez odpowiedzi.

Co ma robić system

Na początku myśleliśmy, że może chodzi o próby łamania kryptografii komunikatorów używanych przez terrorystów, ale cel jest bardziej przyziemny i realistyczny.

Przewiduje się, że projektowany system powinien pozwalać na przełamywanie haseł opartych m.in. o MD4, MD5, SHA1, SHA-224, SHA-256, SHA384, SHA-512, SHA-3 (Keccak), NetNTLMv1, NetNTLMv1+ESS, NetNTLMv2, sha256crypt, sha512crypt a także próbę przełamania zabezpieczeń programów m.in, office 2007,2010,2013, PDF, KeePass, 7-zip, Rar oraz powszechnie stosowanych aplikacji szyfrujących (truecrypt, veracrypt, bitlocker).

Czyli w praktyce chodzi o zaszyfrowane dyski, przechwytywane przy okazji łapania przestępców. Faktycznie, jeśli przestępca już coś zaszyfrował, jest to dla policji problemem. Czy spięte w jedną globalną sieć wszystkie policyjne PC-ty podołają zadaniu? Hmmm…

Co trzeba zatem zrobić

Zestaw zadań wygląda w tym projekcie następująco:

Celami szczegółowymi projektu będzie:

  • opracowanie wydajnych algorytmów przetwarzania rozproszonego,
  • opracowanie metod wydajnego przetwarzania danych przy użyciu procesora oraz kart graficznych,
  • opracowanie prototypu aplikacji serwerowej,
  • opracowanie prototypu aplikacji klienckiej,
  • opracowanie prototypu aplikacji służącej pozyskiwaniu danych z plików,
  • zaprojektowanie całościowej struktury systemu informatycznego.

Łącznie suma miesięcy potrzebnych na realizację poszczególnych zadań wynosi 188 (czyli prawie 16 lat), ale zakładamy, że część da się wykonywać równolegle. Niestety nie wskazano, którą część, ale czas realizacji projektu oszacowano na 4 lata.

Czy można zrobić to inaczej

Śmiemy twierdzić, że wiemy, jak skrócić projekt do 3 miesięcy i ograniczyć tysiąckrotnie (lub milionkrotnie?) budżet projektu, jednocześnie znacznie zwiększając skuteczność łamania hashy haseł przestępców, nie zajeżdżając i tak już wysłużonych policyjnych komputerów. Zamiast odkrywać koło od nowa i tworzyć algorytmy przetwarzania rozproszonego, wystarczy kupić Brutalisa.

Za 22 000 dolarów można dostać całkiem sprawne urządzenie łamiące hashe z bardzo dużą wydajnością. Jego producenci robią także maszyny na indywidualne zamówienia, o dużo większej mocy. Urządzenie jest od razu skonfigurowane, przetestowane i gotowe do działania. Jest tylko jeden minus tego rozwiązania – nie wyżywi się przy nim całkiem spora grupa polskich firm, ekspertów i urzędników…

Będziemy patrzeć

Obiecujemy przyglądać się temu konkursowi i raportować postępy prac. Obawiamy się tylko, że będzie z tym zbyt dużo roboty.

PS. Tak przy okazji, dlaczego nie zajmie się tym Narodowe Centrum Kryptologii? I co się stało z projektem NCBiR z 2011, który zakładał powstanie narodowego centrum kryptografii i dekryptażu? Sukces był tak wielki, że teraz Policja musi budować swoje systemy rozproszone?

Powrót

Komentarze

  • 2018.07.19 21:03 Duży Pies

    W odrealnionej policyjnej – i jednocześnie – upolitycznionej wierchuszce (w Warszawce, bo gdzieżby indziej), ktoś sobie wymyślił ten „konkurs”.
    Wstyd mi bardzo…
    Ale wiedzcie że więcej jest dobrych policjantów aniżeli złych, jak wszędzie zresztą.

    Odpowiedz
    • 2018.07.20 08:59 Pytacz

      Dlaczego sądzisz, że w kujawsko-pomorskim ktoś miał by wymyślić taki konkurs.

      Odpowiedz
    • 2018.07.20 16:48 Miki

      Co z tego że więcej jest dobrych skoro nie maja narzędzi do pracy. A jak już wywalczą potrzebę ich zakupu zakupu to pieniądze trafią w złym kierunku. Przydała by się policja dla służb i rządu gdzie ci dobrzy mogli by zgłaszać swoje wątpliwości.

      Odpowiedz
      • 2018.07.21 09:33 Radek

        Takie CBA?

        Odpowiedz
  • 2018.07.19 21:15 krzyszp

    Widać, że autorzy niestety blade mają pojęcie o platformach typu BOINC, które mogą być także wykorzystane wewnętrznie :)

    Odpowiedz
    • 2018.07.19 22:46 gg

      BOINC powiadasz, ale pamietasz jak przed laty zrobili flash moba z laptopami i niestety nic z tego nie wyszlo. moc byla tak mizerna, ze nie oplacalo sie calego przedsiewziecia robic.

      Odpowiedz
      • 2018.07.19 23:03 krzyszp

        NIe wiem nic o flash mobie, ale wiem, że to działa :)

        Odpowiedz
        • 2018.07.20 12:21 Kili

          Ja powiem tak… BOINC ma wydajność 2% mocy komputera pomnożone przez ilość komputerów – przynajmniej w domyślnej konfiguracji.
          Jeśli zwiększą zużycie zasobów powyżej 10%, to praca na komputerze będzie bardzo utrudniona.
          Co najgorsze w BOINC, to założenie, że wszystkie komputery są spięte w jedną sieć o tej samej przepustowości – wtedy to ma sens. Niestety, to nie jest prawdziwe założenie w przypadku różnych jednostek policji – transfer z różnych lokalizacji może znacząco odbiegać od założeń BOINC.

          Znacznie lepiej już postawić dedykowane serwery do obliczeń równoległych – wtedy wykorzystuje się 100% mocy każdej takiej maszyny. Dwie maszyny (ostatnio coś takiego zestawiałem 8lat temu) mają wydajność 175% każdej z osobna. Przy 10 zbliża się ta wartość do 990% pojedynczej maszyny. Mimo to, nadal jest obecny narzut na zarządzanie klastrem.
          Wykorzystanie klastra akceleratorów graficznych jest tutaj lepszym wyjściem, bo:
          1. mniejsze zużycie przestrzeni
          2. mniejsze zużycie energii
          3. mniejszy narzut warstwy zarządzającej
          4. tańsze od farmy serwerów ;)

          Odpowiedz
          • 2018.07.20 13:38 pm

            Czy testowałeś łamanie haseł, czy inny typ obliczeń?
            Łamanie haseł skaluje się doskonale, bo można łatwo rozdzielić zadania pomiędzy różne komputery (np. 1 komputer sprawdza „1000-1999”, 2 sprawdza „2000-2999” itd.).

          • 2018.07.20 14:03 Kili

            Sprawdzałem obliczenia matematyczno-statystyczne, które równie dobrze się skalowały, bo obrabiane zbiory danych też ładnie się dzieliły. Co ważniejsze, moje obliczenia miały mniejszą złożoność, niż łamanie haseł :(

          • 2018.07.20 20:46 Dawid

            Co Ty gadasz? Na domyślnie BOINC je tyle CPU ile można. Dwa, te procesy działają z najniższym możliwym priorytetem, przez co jedyne co się odczuwa to cieplejszy procek. Próbowałem nawet liczyć grając w Wiedzmina 3 ale było niestety te 10-15% fps mniej, pewnie przez używanie cache procesora.

            Poza tym moje Raspberry Pi liczy od 2 lat Universe@home, 24/7 robiąc przy tym inne rzeczy jak serwer backupów i nic sie nie działa gorzej.

          • 2018.07.21 16:49 Kili

            No to najwyraźniej mało optymalny program do rozdzielania obliczeń miałeś.

      • 2018.07.20 00:35 krzyszp Odpowiedz
    • 2018.07.20 09:33 maciek

      Wierz mi, mają większe pojęcie niż ty.

      Odpowiedz
  • 2018.07.19 21:17 ewa

    Brutalis ;) Za…ście ;)
    A tu projekty robią ;)

    Odpowiedz
  • 2018.07.19 21:41 shill z vichana

    „Ile z policyjnych komputerów ma karty graficzne pozwalające na cokolwiek oprócz obsługi Windowsa? Pozostawimy to pytanie bez odpowiedzi.”

    Może się udało stworzyć ten wojskowy botnet? xD https://niebezpiecznik.pl/post/projekt-29-polski-wirus-wojskowy-na-zamowienie-mon/

    Odpowiedz
    • 2018.07.20 09:57 paweł

      Windowsa? Nie żartuj… w sporej części komputery tyrają na ubuntu bo windows nie daje rady ;)

      Odpowiedz
  • 2018.07.19 22:11 Cxx

    Elcomsoft ma gotowe rozwiazania. Wystarczy zainstalowac agentow na komputerach…

    Odpowiedz
  • 2018.07.19 22:11 Wejder

    Dwa razy byłem na policji.
    + Raz + 10 lat temu, nie było sieci, pendrajwem nosiło się zeznania żeby wydrukować na komputerze kolegi.
    + Dwa + W tym roku, nie było sieci, ale za tu policjant drukował na drukarce przy biurku. Bo przyniósł ją sobie z domu. :D

    Odpowiedz
    • 2018.07.19 23:59 gosc

      A myślisz ze drogówka cokolwiek posiada czasem ? Nie.
      Na TVP Wrocław jest taki nowy program o włamaniach.
      Podobno złodzieje nikogo się nie bali i w końcu nawet komendanta policji okradli i ten zorganizował osobny wydział do włamań i kradzieży. Oczywiście nie wszystkie sprawy rozwikłano, ale zrobiono jakies postępy w kilku sprawach i drobniejszych złodziei złapano.

      Odpowiedz
  • 2018.07.19 22:15 rumb

    Mnie to wygląda na alternatywę mającą zastąpić masowe wystawianie mandatów. Coraz więcej gliniarzy nie ma ochoty sztucznie pompować statystyk. A tak ukopiemy trochę krypto i sprzedamy z zyskiem. Budżet policyjny zostanie napełniony i wszyscy będą zadowoleni XD
    A serio to trzeba być totalnym mongołem, żeby używać zwykłych kompów jako kryptograficzny łamacz. Energetycznie nigdy nie będzie to opłacalne, wielu to już przetestowało.

    Odpowiedz
    • 2018.07.20 16:54 Miki

      Ale opłata za prąd jest pobierana z innej puli więc nie jest to brane pod uwagę.

      Odpowiedz
      • 2018.07.20 18:22 rumb

        Chyba nie zdajesz sobie sprawy o jakich kwotach mowa. Jeden średnio wydajny komp uruchomiony kilka godz. dziennie przez m-c, pobierze prądu za ok 30 zł (bez kosztów przesyłu i innych opłat). Przy zwiększonym obciążeniu pobór wzrasta wykładniczo. Jeśli pomnożymy wspomniane wartości przez kilka tys. kompów i 12 m-cy, wyjdzie astronomiczna kwota, poza zasięgiem ciągle narzekającej na chroniczny brak kasy Policji. Jeśli teraz nie dostają dużo, to na pewno nie dostaną drugiego budżetu ekstra tylko na prąd i koparki krypto XD

        Odpowiedz
  • 2018.07.19 22:30 Krzysztof

    Myślę że więcej kosztuje przeprowadzenie przetargu niż brutalnie:-)))

    Ale na coś pieniądze muszą iść….

    Odpowiedz
  • 2018.07.19 22:41 q

    Niech najpierw kupią normalne telefony komórkowe i porządne drukarki policji

    Odpowiedz
  • 2018.07.19 22:44 trttr

    ale brutalis robi tylko jedno.
    lepiej juz kupic ibm Power9 + kilka kart Volta (zobaczcie najszybszy komputer na swiecie) i mozemy robic juz wiecej niz tylko jedna rzecz.
    Moim zdaniem nie ma co marudzic tylko trzeba kupic superkomputer policji i tyle. I pisze to calkiem serio. Nie musi byc zaraz najszybszy na swiecie, ale niech bedzie na tyle szybki by zajmowa sie prostymi rzeczami.

    Albo zaprojektowalismyjuz jeden procesor (cala rodzine tak na prawde) AGAT, to moze zaprojektujemy procesory do lamania kluczy?

    Odpowiedz
    • 2018.07.19 23:44 xD

      Fifty supercomputers that could check a billion billion (10^18) AES keys per second (if such a device could ever be made) would, in theory, require about 3×10^51 years to exhaust the 256-bit key space.

      Odpowiedz
    • 2018.07.20 08:44 John Sharkrat

      No to kup. Zrób zrzutkę z kolegami.

      Odpowiedz
  • 2018.07.19 23:38 SL

    Przy mojej ostatniej wizycie, Pan funkcjonariusz ? sporządzał raport na maszynie do pisania, bo komputer się popsuł. Ja tu widzę tylko utopienie kasy w sterty papierów ostatecznie nic z tego nie będzie. Prosty przykład ZUS.

    Odpowiedz
  • 2018.07.19 23:40 Marek

    Słabym punktem tego projektu jest założenie, że policyjne komputery się do czegoś nadają (i że jest ich dużo). Natomiast poza tym założenia są całkiem spoko, pomysł mi się podoba.
    Brutalisa potraktuję jako żart – żeby miało to moc porównywalną z systemem rozproszonym trzeba by tego kupić kilkadziesiąt sztuk i co jakiś czas je wymieniać. W dłuższej perspektywie kosztowo zacznie przegrywać.

    Odpowiedz
  • 2018.07.20 00:23 Jan

    W tym „Brutalis” jest 8xGTX1080 wiec śmiało można wydać taka kase lepiej np kupić TESLA P100 albo nawet dwie w wersji z mniejsza ilością RAM-u.

    Odpowiedz
    • 2018.07.20 13:04 DOgi

      TESLA P85D też dałaby radę ;>

      Odpowiedz
    • 2018.07.20 13:36 pm

      GPU Tesla? Po co?
      Wydajność/cena kart 1080 jest o wiele wyższa niż Tesli.

      Odpowiedz
  • 2018.07.20 00:39 Mariusz Mach

    jestem ciekaw jak oni poradzą sobie z kwantowym szyfrowaniem opracowanym przez Polską firmę System Aegis, na chwilę obecną aby złamać kwantowy szyfr potrzeba około miliona lat przy obecnej technologii :)

    Odpowiedz
    • 2018.07.20 15:49 Tymex

      Przy obecnej technologii, szyfry AES256/TwoFish/Serpent, które 'kwantowe’ nie są, są niezłamywalne w perspektywnie długości wszechświata. O jakim Ty milionie mówisz?

      Odpowiedz
      • 2018.07.23 11:53 hmmm

        Ale oni nie beda lamac AESa tylko haslo. To oczywiste ze nie dadza rady zlamac szyfru 256 bit a jak ktos uzywa TC, ma paranoje i walnie 3x 256 bit to juz w ogole pozamiatane.
        Haslo to co innego, bo moze ktos nie ustawi 8 znakowego ale np 15 znakowe? W sumie 15 znakow jest do zrobienia bruteforcem. No chyba ze ktos wali haselko 60 znakow to sprawa zaczyna sie komplikowac.

        Odpowiedz
      • 2018.07.23 15:00 lolol

        O żadnym, to był astroturfing ;]

        Odpowiedz
  • 2018.07.20 01:57 wer

    I jeszcze jeden problem. Nigdzie nie napisano, że to się będzie tylko do przestępców stosować.

    Odpowiedz
  • 2018.07.20 02:18 helupa

    Tylko dobra guma i solidne gumowanie na komendzie może uratować ten kraj

    Odpowiedz
  • 2018.07.20 04:34 Łukasz

    Pomijam fakt,ze u nas tyle terrorystow ze ohohohho :D

    Odpowiedz
  • 2018.07.20 08:14 xxx

    Zwykłe rigi koparkowe z odpalonym hashcatem i mamy łamacze haseł :)

    Odpowiedz
  • 2018.07.20 09:35 Marcin

    Czy ja dobrze rozumiem, chcą stworzyć botnet złożony z wszystkich komputerów policji?! Zacny pomysł, co jeśli ktoś przejmie kontrolę nad komputerem, z którego można zarządzać tą infrastrukturą? Wyłączy policję?:)

    Odpowiedz
  • 2018.07.20 10:06 Audytor

    No ale o co tyle szumu? Przecież ten projekt świetnie wpisuje się w nową strategię cyberbezpieczeństwa :-)

    Odpowiedz
  • 2018.07.20 10:34 Piotr

    https://xkcd.com/538/ świetnie pokazuje dlaczego „tradycyjne” metody są lepsze ;)

    Odpowiedz
  • 2018.07.20 10:34 Krzysztof Kozłowski

    ech…. Zainwestowali by w rozproszony system wyposażony w gazrurkę na każdej komendzie i odpowiednio mocne krzesło i każdy szyfr mają złamany w max 3h….

    Odpowiedz
  • 2018.07.20 12:16 Rafał

    A ile wyciąga Brutalis? Np. przy haśle MD5 albo z AES-em?

    Odpowiedz
  • 2018.07.20 14:04 ja

    Prośba do redakcji o pewne wyjaśnienie, jaki jest cel łamania hashy md4/mg5/sha1/sha2, skoro jedyne co można uzyskać to kolizję, która nie pozwoli na odszyfrowanie czy autoryzację (dodatkowe znaki dodawane przed hashowaniem – salt)?

    To samo w świetle np. keepass, mając tylko klucz bez bruteforce nie uda się uzyskać hasła i odwrotnie, maja hasło nie uda się odzyskać klucza bez bruteforce, gdyż jedno jest ściśle powiązane z drugim. Nie mając niczego, raczej niemożliwym jest uzyskanie wystarczająco skutecznej metody, aby odnaleźć oba.

    Odpowiedz
  • 2018.07.20 14:42 Krzysztof

    …kupią, uruchomią, przetestują wydajność kopiąc kryptowaluty. Dwa lata później system będzie wciąż w fazie testów. :)

    Odpowiedz
  • 2018.07.20 16:44 Korem

    Były złośliwe koparki na stronach w JS to teraz będą nasze komputery uzłośliwoone przez ISP za sprawą policji.

    Odpowiedz
  • 2018.07.21 02:12 Sołtys

    Chcą złamać zabezpieczenia programu PDF ? Czy ktoś im już wytłumaczył, że PDF to format, a nie program ? Kto to pisał ? Kulson ?

    Odpowiedz
  • 2018.07.21 07:19 Luke

    Za kilka miesięcy „okaże się”, że projekt nie ma szans powodzenia. No ale że szyfrowanie jest złe, to zostanie wprowadzona zmiana w prawie: nie podasz hasła? idziesz siedzieć…

    Odpowiedz
    • 2018.07.21 11:03 blabla

      Obstawiam ze i tak to wszystko idzie w te strone. Jest to tansze rozwiazanie nawet niz kupowanie brutalisa. Tym bardziej ze w polskim prawie nie musisz miec nawet twardych dowodow a wystarcza poszlaki. Oczywiscie prosze nie pytac dlaczego w takim razie tak bardzo polski wymiar (nie)sprawiedliwosci ma tak duzy problem z przestepczoscia.

      Zakaz prawny – jak ktos jezdzi do niektorych krajow np. US czy Izrael wie ze najlepiej sprzet elektroniczny wwiezc sformatowany a po przybyciu na miejsce zaciagnac wszystko z chmury.

      Odpowiedz
      • 2018.07.21 16:51 pm

        Od tego jest wymóg podania haseł do usług internetowych przy wjeździe :)
        Na razie tylko czasami i tylko do mediów społecznościowych, ale z czasem…

        Odpowiedz
        • 2018.07.21 22:30 zik

          Policja owszem żąda haseł przy przeszukaniu, ale można ich nie podawać, powołując się na prawo nieodpowiadania na pytanie, jeżeli odpowiedź na nie może nas narazić na odpowiedzialność karną.
          Dlatego *w*ramach*polskiego*prawa* policja nie ma możliwości nas zmusić do podania haseł.

          Odpowiedz
          • 2018.07.21 22:41 Adam Haertle

            To zależy czy jesteś świadkiem, czy podejrzanym. No i mamy jeszcze artykuły o utrudnianiu postępowania ;)

          • 2018.07.22 18:25 Waldek

            Nawet będąc świadkiem można odmówić podania jakichkolwiek haseł ponieważ jego udzielenie mogłoby narazić jego lub osobę dla niego najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe. I organy ścigania mogą się wypchać na ten moment i nie będzie żadnego utrudniania śledztwa :)

          • 2018.07.22 23:20 shill z vichana

            „I organy ścigania mogą się wypchać na ten moment i nie będzie żadnego utrudniania śledztwa :)”

            Odważna teza. Co do tego że jak będzie im zależało to podasz hasło na przesłuchaniu nie mam wątpliwości. Tylko głupcy powiadają, że twardy wytrzymuje na przesłuchaniu, a słabeusz pęka. Bzdury. Po prostu w niektórych sprawach oficerom śledczym zależy, a w większości nie muszą nadstawiać karku. Ale istnieje taki arsenał technik przesłuchań po którym wydasz wszystkie hasła i przyznasz się do rzeczy których nie zrobiłeś.

          • 2018.07.22 18:25 lawyer

            Świadek może uchylić się od odpowiedzi na pytanie gdy ta naraziłaby go na odpowiedzialność karną. A podejrzany może w ogóle nie składać żadnych wyjaśnień.

            > No i mamy jeszcze artykuły o utrudnianiu postępowania ;)

            W jaki sposób korzystanie przez podejrzanego albo świadka ze swoich kodeksowych uprawnień do odmowy może być utrudnianiem postępowania?
            Czy w Polsce skazano kogoś za utrudnianie postępowania (albo chociaż formalnie postawiono taki zarzut) tylko dlatego że odmówił(a) podania hasła powołując się na kpk?

          • 2018.07.22 20:11 Krzysztof

            Ciekawe czy „dobra zmiana” wprowadzi obowiązek podania hasła pod groźbą karą więzienia, na wzór brytyjskiego faszystowskiego „Regulation of Investigatory Powers Act” gdzie za niepodanie hasła jest nawet do pięciu lat kicia…

          • 2018.07.23 11:54 hmmm

            Przede wszystkim nalezy zdac sobie sprawe z tego, ze haslo mozna zapomniec. I wtedy nawet chcac bardzo je podac nie mozna :)
            Sam niestety zapomnialem kilka hasel do TC :(

    • 2018.07.22 07:04 Beautius

      Przepis bez sensu. Haslo zawsze moze wyleciec z glowy, szczeglnie jesli jest dlugie i skomplikowane.

      Odpowiedz
    • 2018.07.22 07:05 Beautius

      Przepis bez sensu. Haslo zawsze moze wyleciec z glowy, szczegolnie jesli bylo dlugie i skomplikowane.

      Odpowiedz
      • 2018.07.22 13:41 Jurek

        A który to konkretnie artykuł polskiego prawa mówi o utrudnianiu postępowania?

        Odpowiedz
      • 2018.07.22 20:18 Krzysztof

        Na granicy to co innego, bo nawet jeśli nie ma obowiązku podania hasła, to do kraju którego nie jesteś obywatelem można Cię nie wpuścić bez podania przyczyn (tzn przyczyna jest: „zagrożenie bezpieczeństwa narodowego”, a uzasadnienie „jest tajne w trosce o bezpieczeństwo narodowe”). Niepodanie hasła może być doskonałym pretekstem do niewpuszczenia. To taka trochę metoda kija i marchewki – marchewką jest bezproblemowy wjazd do danego kraju :-)

        Odpowiedz
        • 2018.07.23 11:58 hmmm

          Po to wymyslono ukryte kontenery TC.

          Odpowiedz
  • 2018.07.23 15:36 hmmm

    Ciekawe, czy jak jakis przestepca zalozy ukryty kontener TC z prostym haselkiem (zeby policja na tych swoich celeronach 300 mogla w miesiac je zlamac) typu „admin1” to czy jak juz je zlamia i dostana sie do zaszyfrowanych plikow ze zdjeciami jarka to czy beda dalej szukac czy odpuszcza :)

    Odpowiedz
    • 2018.07.23 18:10 shill z vichana

      Myślisz że w policji pracują idioci? Może jak sprawa dotyczy ściągnięcia polskiego filmu z torrentów to dadzą sobie spokój, ale w sprawach wagi państwowej jak zobaczą nieważne pliki to nie dadzą się nabrać

      Odpowiedz
      • 2018.07.24 10:43 hmmm

        Tylko czas potrzebny na zlamanie np 50 znakowego hasla jest tak dlugi, ze jezeli beda przetrzymywac podejrzanego w areszcie, to sprawa sie przedawni i trzeba bedzie mu placic odszkodowanie za bezprawny areszt.

        Odpowiedz
  • 2018.07.23 21:04 Michal

    Jest dla mnie oczywiste, że nie chodzi tu o stworzenie sensownego (ekonomicznie i operacyjnie) rozwiązania a o nakarmienie krewnych i znajomych królika.
    Cała reszta, to tylko ładnie wyglądająca dokumentacja.
    To nie ma działać, to ma kosztować.
    Przy okazji, od kiedy to polskiej policji pracują ludzie, którzy wiedzą co to faraday bag albo write blocker? Którzy widzieli literki „digital forensic” obok siebie? Taki dłuuuugi wyraz.
    Złamią to hasło, i co dalej? Średniej klasy adwokat obali te „dowody” w minutę.

    Odpowiedz
    • 2018.07.25 11:49 Konan Katoda

      Dokładnie to miałem napisać.
      Mi się wydaje, że to ma być jedynie kolejny sposób na nagranie roboty dla koleżków i poza etap „projektów”, „ekspertyz”, „opinii”, „prezentacji” nie wyjdzie. Tym bardziej, że przy zapędach naszych dobrozmianowców i biorąc pod uwagę to, jak traktują i uchwalają prawo szybciej i taniej będzie, gdy Pan Marszałek Kochany uruchomi NIGHT EXPRESS i rano obudzimy się z takim oto zapisem w KK:

      „ART.XX Za niepodanie wskazanym w rozporządzeniu organom hasła, klucza, kodu PIN udostępniającego zawartość urządzenia elektronicznego, danych w chmurze lub innych nośników danych grozi kara pozbawienia wolności do lat 5”.
      TK służy już jedynie wykonywaniu poleceń więc Magister Przyłębska przyklepie, że nie narusza to konstytucyjnego prawa obywateli do prywatności, bo nie. Na skargi do sądów wyznaczy się odpowiedniego sędziego do prowadzenia sprawy. A protestujących się zleje ciepłym moczem jak zwykle. Tanio? Szybko? A dostęp dostaną jednocześnie Policja, Prokuratura, skarbówka (bo mafia vatowska), CBA, ABW czy jakie tam jeszcze „trzyliterowce” w kraju mamy.

      A jeśli wyjdzie to poza etap dojenia kasy na ekspertyzy to będzie powtórka z rozrywki i „CEPIK 3.0” :)

      Odpowiedz
      • 2018.07.26 11:29 M

        GIS, bo dopalacze.

        Odpowiedz
  • 2018.07.23 23:15 And

    Czy to jest legalne??? A co z prawem do prywatności naszych danych i domniemaniem niewinności?

    Odpowiedz
    • 2018.07.25 12:03 Konan Katoda

      And
      Nie po to był skok na cały aparat sprawiedliwości, żeby takie prawa jak prawo do prywatności miało kogoś ograniczać. Szczególnie jak władzy zależy. A jak się ktoś poskarży, że takie prawa gwarantuje Konstytucja to… już nie gwarantuje :)

      Odpowiedz
  • 2018.07.24 16:55 Andrzej

    W drugiej polowie lat ’90 bawilem sie w zabawe lamania 56 bitowego szyfrowania
    Byl to „BOVINE Project”

    Wiecej tutaj:
    https://www.distributed.net/RC5

    Chlopaki od przetargu, chyba sie wzorowali na tej zabawie ;-)

    Odpowiedz
  • 2018.08.04 16:59 Arek

    Czyli śmiało można szyfrować enigmą, bo ich systemy deszyfrowania nie będą wspierać tego algoryrmu ;)

    Odpowiedz
  • 2019.06.23 01:25 AndrewT Odpowiedz
  • 2022.05.15 09:29 asdfg

    Witam!
    Mam pytanie do znawców tematu: Jaka jest szansa na wyodrębnienie np. 60 znakowego hasła z tablicy znaków, która zawiera ich kilka tysięcy.
    Prościej: Mamy zapisane przypadkowymi znakami 2 strony formatu A4, w których „ukryte” jest 60 znakowe hasło. Znaków jest 20 000.

    Odpowiedz

Zostaw odpowiedź do Rafał

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Projekt cybercrypt@gov, czyli jak Policja planuje łamać hasła przestępców

Komentarze