Некоторые продукты для шифрования содержат систему аварийного восстановления ключа, которая предоставляет нестандартные средства доступа к незашифрованномутексту. Для восстановления ключа, необходимого для дешифрования, используется информация, хранящаяся вместе с зашифрованным текстом, и информация, хранящаяся у доверенного лица, которым может являться чиновник или организация, владеющая данными, или третья сторона. Главная цель восстановления ключа состоит в защите организаций и частных лиц, использующих сильное шифрование, от потери или разрушения ключей, что может закрыть доступ к важной информации.
Системы восстановления ключа могут быть использованы при проведении расследований, предоставляя властям средства для получения необходимых ключей. Если ключи находятся у третьей стороны, восстановление ключа можно провести без ведома находящейся под следствием преступной группы. Конечно, в случае, если криминальный синдикат использует собственные средства восстановления ключей, органы правопорядка могут быть бессильны. В конечном счете они могут оказаться в еще более сложной ситуации, если столкнутся со стойким шифрованием, а преступники откажутся сотрудничать. Более того, при прослушивании, которое должно вестись тайно, чтобы не потерять своей ценности, следователи не могут обратиться к подозреваемым с просьбой предоставить ключ для подсоединения к сети. Системы восстановления ключей могут также способствовать распространению шифрования в среде организованной преступности для защиты электронных файлов, поскольку преступникам больше не придется волноваться о потере ключа. Из-за потенциальной пользы восстановления ключей для органов правопорядка администрация Клинтона поддержала разработку продуктов для восстановления ключей, предоставив компаниям, производящим такие продукты, привилегии в экспорте. С декабря 1996 года продукты, имеющие систему восстановления ключей, могут свободно распространяться и иметь неограниченную длину ключа. Администрация наложила ограничения на распространение продуктов, в которых подобная система отсутствует: они должны иметь ключ не длиннее 56 бит, однако даже в этом случае закон об экспорте предусматривает ослабление ограничений на некоторый условиях.
Использование слабых мест алгоритмов шифрования, их реализации, систем обмена ключами или каких-либо иных частей системы часто предоставляет возможность получения ключа для дешифрования данных. Действительно, в Интернете можно найти программное обеспечение для взлома шифрования многих коммерческих приложений. Один из сайтов Всемирной паутины содержит бесплатные программы взлома и продукты AccessData Corp., а также программное обеспеченье CRAK для Microsoft Word, Excel и Money,
WordPerfect, Data Perfect и Professional Write, Lotus 1 -2-3, Quattro Pro, Paradox, PKZIP, Symantex Q&A и Quicken[65].
Эрик Томпсон, президент AccessData, сообщил о том, что 80— 85% восстанавливаемого его компанией программного обеспеченья — это крупные коммерческие приложения. Он также заметил, что в 90% случаев система бывает взломана не на уровне криптографического движка, а, например, на уровне предварительной обработки текста (CSI, 1997). Ключи или пароли могут быть найдены на диске в своп-файле.[66]
В случае, когда атака не производится непосредственно на программу, ключ может быть определен грубым поиском, то есть подстановкой всех возможных ключей, пока не будет найден тот, с помощью которого можно получить незашифрованный текст, или, если ключ не будет найден, значащую информацию. Ключ представлен в компьютере строкой нулей и единиц, то есть для подбора ключа нужно проверить все возможные комбинации. Если длина ключа не превышает 40 бит, это относительно просто; можно взломать и несколько более длинные ключи, если иметь соответствующие вычислительные мощности. В июле 1998 года Джон Гилмор, борец за компьютерную приватность и гражданские свободы, и Пол Кочер, президент калифорнийской фирмы Cryptography Research, получили 10 тысяч долларов за проектирование суперкомпьютера, взломавшего 56-битный шифр DES за рекордное время — 56 часов, то есть менее чем за три дня. EFF DES Cracker был собран командой, состоящей примерно из дюжины исследователей, спонсируемой Electronic Frontier Foundation. На сборку компьютера ушло менее года, а стоимость проекта составила менее 250 тысяч долларов. Суперкомпьютер перебирал ключи с частотой 100 миллиардов операций в секунду (EFF, 1998; Markoff, 1998).
К несчастью, преступники могут защитить себя от подобного метода, если будут использовать более длинные ключи, например 128-битные ключи алгоритмов RC4, RC5 или IDEA, или 168-битный ключ triple-DES. Так как каждый дополнительный бит удваивает число комбинации, которые необходимо проверить, подобрать ключ путем грубого поиска очень скоро становится невозможно. Чтобы взломать один такой код за год, потребуется триллион компьютеров (более ста компьютеров на одного человека), каждый из которых должен работать с частотой в миллиард раз большей, чем EEF DES Cracker. Другими словами, потребуется десять миллиардов триллионов DES Сгаскег'ов! Многие продукты, включая PGP, используют 128-битный или более длинный ключ.
Во многих системах шифрования, например PGP, секретный пользовательский ключ, раскрывающий ключи сообщений, создается из пароля или защищается паролем, выбранным пользователем. В этом случае применить грубый перебор для нахождения пароля легче, чем для нахождения ключа, так как пароль ограничен символами ASCII и является менее произвольной комбинацией битов. Эрик Томпсон сообщает, что существует возможность правильно угадать пароль. При этом используется несколько различных техник, включая цепи Маркова, алгоритмы фонетического анализа и сцепление коротких слов (CSI, 1997).
Следователи часто обнаруживают в компьютере подозреваемого несколько различных систем шифрования. Например, для электронной почты может использоваться PGP, в то время как в приложения для работы с определенными типами документов встраивается другой вид шифрования. В таких случаях субъект может использовать один и тот же пароль для всех систем. Следователи могут взломать сначала одну, наиболее слабую систему, затем более сильную, попробовав применить в ней тот же пароль.
Чтобы помочь органам правопорядка быть в курсе развития новых технологий, втом числе шифрования, ФБР предложило создать центр технической поддержки, который будет тесно сотрудничать с продавцами продуктов для шифрования. Администрация Клинтона одобрила создание центра во время сентябрьских корректировок криптографической политики (White House, 1998).
В связи с разработкой и использованием инструментов для взлома шифров возникает вопрос: как органы правопорядка собираются защищать свои источники и методы. Если следователи должны в суде раскрывать использованные методы дешифрования сообщений, дальнейшее использование этих методов может быть опасным.
Еще одним способом получения незашифрованной информации является нахождение точки доступа, обеспечивающей прямой доступ к данным до шифрования или после дешифрования. При передаче сообщений это можно сделать на коммутаторе. Коммуникации шифруются при прохождении по каналам связи (входящим в коммутатор и исходящим из него), где сообщения представлены в незашифрованном виде, поэтому на коммутаторе можно поместить прослушивающее устройство. Ранее мы отмечали, что таким образом могут быть перехвачены цифровые мобильные коммуникации, которые предоставляют гораздо большую безопасность и приватность, нежели аналоговые телефоны, не использующие шифрования.
Сетевые системы шифрования, имеющие точки доступа, в отличие от систем, в которых точек доступа нет, получают привилегии в экспорте (White House, 1998). Этот подход первоначально был назван «частным дверным звонком» для отличия от метода, использующего системы восстановления ключей (Corcoran 1998; Cisco Systems, 1998). Сейчас он считается разновидностью этого метода.