Miesięcznik informatyków i menedżerów IT sektora publicznego

Eryk Chilmon

Policja chce przełamywać zabezpieczenia kryptograficzne

Komenda Główna Policji zgłosiła do realizacji projekt pn. cybercrypt@gov, którego celem jest pozyskanie i rozwój technologii niezbędnej do stworzenia rozproszonego, skalowalnego, wysokowydajnego systemu służącego do przełamywania zabezpieczeń kryptograficznych.

W lipcu br. Narodowe Centrum Badań i Rozwoju (NCBiR), czyli agencja wykonawcza powołana do realizacji zadań z zakresu polityki naukowej, naukowo-technicznej i innowacyjnej państwa, ogłosiło 33 projekty badawczo-rozwojowe na rzecz obronności i bezpieczeństwa państwa. Wśród wytypowanych do realizacji projektów kilka dotyczy działań związanych z cyberbezpieczeństwem (patrz: ramka „Wybrane projekty NCBiR z zakresu cyberbezpieczeństwa”). 

Najciekawiej zapowiada się system cybercrypt@gov. Jak czytamy w dokumentacji przedstawiającej założenia projektu, podstawowym jego celem jest zwiększenie możliwości wykrywczych organów ścigania, dzięki wyposażeniu ich w narzędzia techniczne usprawniające ściganie cyberprzestępstw, zorganizowanej przestępczości oraz cyberterroryzmu. W codziennej praktyce badań informatycznych laboratoriów kryminalistycznych (nie tylko policyjnych) coraz częściej pracownicy mają do czynienia z zaszyfrowanymi i zabezpieczonymi nośnikami danych, w tym urządzeniami mobilnymi, np. smartfonami. Moc obliczeniowa zwykłych stacji roboczych, w które wyposażone są służby, jest często niewystarczająca, aby przełamać zabezpieczenia średniego poziomu, nie mówiąc o zabezpieczeniach najbardziej wyrafinowanych. Dlatego zdaniem Komendy Głównej Policji konieczne jest opracowanie specjalizowanego, rozproszonego, skalowalnego i zdecentralizowanego rozwiązania. Wydajność projektowanego systemu powinna zostać zapewniona poprzez opracowanie algorytmów dekodujących, zwłaszcza algorytmów optymalnie dzielących zadania między urządzeniami dostępnymi w istniejącej bazie sprzętowej, na której system będzie uruchomiony. 

Przewiduje się, że projektowany system powinien pozwalać na przełamywanie haseł opartych m.in. na MD4, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-3 (Keccak), NetNTLMv1, NetNTLMv1+ESS, NetNTLMv2, sha256crypt, sha512crypt, a także próbę przełamania zabezpieczeń programów, m.in.: Office 2007, 2010, 2013, zabezpieczonych plików PDF, baz danych haseł KeePass, zabezpieczonych hasłem archiwów ZIP, RAR oraz powszechnie stosowanych aplikacji szyfrujących, takich jak Truecrypt, Veracrypt i Bitlocker. Ciekawostką jest to, że te możliwości zapewnia też popularny cracker Hashcat (podstawową zaletą tej aplikacji jest możliwość wspierania obliczeń za pomocą procesora karty graficznej), co skwapliwie zauważyły branżowe media. NCBiR wyznaczyło termin składania wniosków na 10 września 2018 r. – po tej dacie będzie można precyzyjniej określić, w jakim kierunku będą zmierzały prace nad systemem cybercrypt@gov.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej