Počítače Okna Internet

Verze jsou šifrované a pak hackněte tuto. Hackování šifrovacích systémů pevného disku pomocí studeného startu. Bezpečný spánek

Vědci z Princetonské univerzity objevili způsob, jak obejít šifrování pevného disku pomocí schopnosti modulů RAM uchovat informace po krátkou dobu i po výpadku proudu.

Úvodní slovo

Vzhledem k tomu, že pro přístup k zašifrovanému pevnému disku potřebujete mít klíč a ten je samozřejmě uložen v paměti RAM, stačí na pár minut získat fyzický přístup k PC. Po restartu z externího pevného disku nebo USB Flash dojde k úplnému výpisu paměti a během několika minut je z ní extrahován přístupový klíč.

Tímto způsobem můžete získat šifrovací klíče (a plný přístup k pevnému disku), které používají BitLocker, FileVault a dm-crypt v operačních systémech Windows Vista, Mac OS X a Linux, stejně jako populární bezplatný systém šifrování pevného disku. TrueCrypt.

Význam této práce spočívá v tom, že neexistuje žádný jednoduchý způsob ochrany proti tomuto způsobu hackingu, kromě vypnutí napájení na dobu dostatečnou k úplnému vymazání dat.

Vizuální ukázka procesu je uvedena v video.

anotace

Paměť DRAM používaná ve většině moderních počítačů, na rozdíl od všeobecného mínění, uchovává data i po výpadku proudu na několik sekund či minut, navíc se tak děje při pokojové teplotě a i když je čip vyjmut ze základní desky. Tato doba je dostačující k úplnému vybití paměti RAM. Ukážeme, že tento jev umožňuje útočníkovi, který má fyzický přístup do systému, obejít funkce OS pro ochranu dat o kryptografických klíčích. Ukážeme si, jak lze restart použít k úspěšným útokům na známé šifrovací systémy pevných disků bez použití jakýchkoli specializovaných zařízení nebo materiálů. Experimentálně určíme míru a pravděpodobnost retence remanence a ukážeme, že dobu, po kterou lze data pořizovat, lze pomocí jednoduchých triků výrazně prodloužit. Budou také navrženy nové metody pro hledání kryptografických klíčů ve výpisech paměti a opravy chyb spojených s chybějícími bity. Budeme také mluvit o několika způsobech, jak tato rizika snížit, ale neznáme jednoduché řešení.

Úvod

Většina odborníků předpokládá, že data z paměti RAM počítače jsou vymazána téměř okamžitě po výpadku napájení, nebo se domnívá, že zbytková data je extrémně obtížné získat bez použití speciálního vybavení. Ukážeme, že tyto předpoklady jsou nesprávné. Běžná paměť DRAM ztrácí data postupně během několika sekund, a to i při normální teplotě, a i když je paměťový čip vyjmut ze základní desky, data v ní zůstanou minuty nebo dokonce hodiny, za předpokladu, že je čip uložen při nízkých teplotách. Zbytková data lze obnovit pomocí jednoduchých metod, které vyžadují krátkodobý fyzický přístup k počítači.

Ukážeme si řadu útoků, které nám s využitím remanenčních efektů DRAM umožní obnovit šifrovací klíče uložené v paměti. To představuje skutečnou hrozbu pro uživatele notebooků, kteří se spoléhají na systémy šifrování pevných disků. Pokud totiž útočník ukradne notebook, v okamžiku, kdy je připojen šifrovaný disk, bude moci provést jeden z našich útoků, aby se dostal k obsahu, i když je notebook sám uzamčen nebo v režimu spánku. Ukážeme to úspěšným útokem na několik populárních šifrovacích systémů, jako jsou BitLocker, TrueCrypt a FileVault. Tyto útoky by měly být úspěšné i proti jiným šifrovacím systémům.

Přestože jsme své úsilí zaměřili na systémy šifrování pevných disků, v případě fyzického přístupu k počítači útočníka se jakákoliv důležitá informace uložená v paměti RAM může stát předmětem útoku. Je pravděpodobné, že mnoho dalších bezpečnostních systémů je zranitelných. Zjistili jsme například, že Mac OS X ponechává hesla účtů v paměti, kde je můžeme získat, a také jsme zaútočili na soukromé klíče RSA webového serveru Apache.

Někteří v komunitách informační bezpečnosti a fyziky polovodičů si již byli vědomi efektu remanence DRAM, bylo o něm velmi málo informací. Výsledkem je, že mnozí, kteří navrhují, vyvíjejí nebo používají bezpečnostní systémy, jednoduše neznají tento fenomén ani to, jak snadno jej může útočník zneužít. Podle našich nejlepších znalostí se jedná o první podrobnou práci zkoumající důsledky těchto jevů pro informační bezpečnost.

Útoky na šifrované disky

Šifrování pevných disků je známá metoda ochrany před krádeží dat. Mnozí věří, že šifrovací systémy pevných disků ochrání jejich data, i když útočník získal fyzický přístup k počítači (ve skutečnosti jsou k tomu potřeba, pozn. red.). Kalifornský zákon, přijatý v roce 2002, vyžaduje hlášení možného zveřejnění osobních údajů pouze v případě, že data nebyla zašifrována, protože. šifrování dat je považováno za dostatečné ochranné opatření. Přestože zákon nepopisuje žádná konkrétní technická řešení, řada odborníků doporučuje používat systémy šifrování pevných disků nebo oddílů, které budou považovány za dostatečná opatření k ochraně. Výsledky naší studie ukázaly, že víra v šifrování disku je nepodložená. Útočník, který není zdaleka nejzkušenější, dokáže obejít mnoho široce používaných šifrovacích systémů, pokud je notebook s daty odcizen, když byl zapnutý nebo v režimu spánku. A data na notebooku lze číst, i když jsou na šifrovaném disku, takže použití systémů šifrování pevného disku není dostatečným opatřením.

Použili jsme několik typů útoků na známé šifrovací systémy pevných disků. Nejvíce času zabrala instalace šifrovaných disků a ověření správnosti zjištěných šifrovacích klíčů. Získání obrazu RAM a hledání klíčů trvalo jen pár minut a bylo plně automatizované. Existuje důvod se domnívat, že většina systémů šifrování pevných disků je náchylná k takovým útokům.

bitlocker

BitLocker je systém, který je součástí některých verzí systému Windows Vista. Funguje jako ovladač mezi souborovým systémem a ovladačem pevného disku, na vyžádání šifruje a dešifruje vybrané sektory. Klíče použité pro šifrování jsou v paměti RAM, pokud je šifrovaný disk odpojen.

K šifrování každého sektoru pevného disku používá BitLocker stejný pár klíčů vygenerovaný algoritmem AES: sektorový šifrovací klíč a šifrovací klíč fungující v režimu cipher block chaining (CBC). Tyto dva klíče jsou zase zašifrovány hlavním klíčem. K zašifrování sektoru se provádí procedura přidávání binárního prostého textu s klíčem relace generovaným zašifrováním bajtu posunu sektoru šifrovacím klíčem sektoru. Poté jsou přijatá data zpracována dvěma směšovacími funkcemi, které využívají algoritmus Elephant vyvinutý společností Microsoft. Tyto bezklíčové funkce se používají ke zvýšení počtu změn všech bitů šifry, a tím ke zvýšení nejistoty šifrovaných sektorových dat. V poslední fázi jsou data zašifrována pomocí algoritmu AES v režimu CBC pomocí příslušného šifrovacího klíče. Inicializační vektor je určen zašifrováním bajtu posunu sektoru pomocí šifrovacího klíče používaného v režimu CBC.

Implementovali jsme plně automatizovaný demo útok s názvem BitUnlocker. To využívá externí USB disk s OS Linux a upravený bootloader založený na SYSLINUX a ovladač FUSE, který umožňuje připojit šifrované disky BitLocker k OS Linux. Na testovacím počítači se systémem Windows Vista se vypnulo napájení, připojil se pevný disk USB a spustil se z něj. Poté BitUnlocker automaticky uložil RAM na externí disk, vyhledal možné klíče pomocí programu keyfind, vyzkoušel všechny vhodné možnosti (páry sektorového šifrovacího klíče a klíče režimu CBC) a v případě úspěchu připojil zašifrovaný disk. . Jakmile byl disk připojen, bylo možné s ním pracovat jako s každým jiným diskem. Na moderním notebooku s 2 gigabajty RAM proces trval asi 25 minut.

Je pozoruhodné, že tento útok bylo možné provést bez zpětného inženýrství jakéhokoli softwaru. Dokumentace společnosti Microsoft dostatečně popisuje systém BitLocker, abyste pochopili roli sektorového šifrovacího klíče a klíče režimu CBC a vytvořili svůj vlastní program, který celý proces implementuje.

Hlavním rozdílem mezi BitLockerem a ostatními programy této třídy je způsob uložení klíčů při odpojení šifrovaného disku. Ve výchozím nastavení v základním režimu BitLocker chrání hlavní klíč pouze pomocí modulu TPM, který existuje na mnoha moderních počítačích. Tato metoda, která se zdá být široce používaná, je zvláště zranitelná vůči našemu útoku, protože vám umožňuje získat šifrovací klíče, i když byl počítač vypnutý po dlouhou dobu, protože když se počítač spustí, klíče se automaticky načtou do RAM (do přihlašovacího okna) bez zadávání jakýchkoliv autentizačních údajů.

Experti Microsoftu tento problém zjevně znají a doporučují proto nakonfigurovat BitLocker ve vylepšeném režimu, kdy jsou klíče chráněny nejen pomocí TPM, ale také heslem nebo klíčem na externím USB disku. Ale i v tomto režimu je systém zranitelný, pokud útočník získá fyzický přístup k počítači během jeho běhu (může být dokonce uzamčen nebo v režimu spánku, (stavy - právě vypnuto nebo hibernace jsou v tomto případě považovány za neovlivněné). tímto útokem).

Trezor

Systém FileVault společnosti Apple byl částečně prozkoumán a reverzně navržen. V systému Mac OS X 10.4 používá FileVault 128bitový klíč AES v režimu CBC. Po zadání hesla uživatele se dešifruje hlavička obsahující klíč AES a druhý klíč K2, který se používá k výpočtu inicializačních vektorů. Inicializační vektor pro I-tý diskový blok se vypočítá jako HMAC-SHA1 K2(I).

Použili jsme náš program EFI k zachycení obrázků RAM k načtení dat z počítače Macintosh (založeného na procesoru Intel) s připojeným šifrovaným diskem FileVault. Program keyfind pak našel klíče FileVault AES automaticky bez chyby.

Bez inicializačního vektoru, ale s přijatým klíčem AES, je možné dešifrovat 4080 z 4096 bajtů každého bloku disku (vše kromě prvního bloku AES). Ujistili jsme se, že inicializační vektor je také ve výpisu. Za předpokladu, že data nebyla poškozena, může útočník určit vektor tak, že vyzkouší všechny 160bitové řetězce ve výpisu jeden po druhém a zkontroluje, zda mohou vytvořit možný prostý text, když jsou binárně přidány do dešifrované první části souboru. blok. Společně pomocí programů jako vileefault, klíčů AES a inicializačního vektoru můžete kompletně dešifrovat zašifrovaný disk.

Při zkoumání FileVault jsme zjistili, že Mac OS X 10.4 a 10.5 ponechávají více kopií hesla uživatele v paměti, kde jsou zranitelní vůči tomuto útoku. Hesla účtů se často používají k ochraně klíčů, které lze zase použít k ochraně přístupových frází na zašifrovaných jednotkách FileVault.

TrueCrypt

TrueCrypt je populární open source šifrovací systém, který běží na Windows, MacOS a Linux. Podporuje mnoho algoritmů včetně AES, Serpent a Twofish. Ve verzi 4 všechny algoritmy pracovaly v režimu LRW; v aktuální 5. verzi používají režim XTS. TrueCrypt ukládá šifrovací klíč a tweak klíč v hlavičce oddílu na každém disku, který je zašifrován jiným klíčem odvozeným od zadaného hesla uživatele.

Testovali jsme TrueCrypt 4.3a a 5.0a běžící pod OS Linux. Připojili jsme disk zašifrovaný 256bitovým klíčem AES, poté jsme vypnuli napájení a ke spuštění použili vlastní software pro výpis paměti. V obou případech keyfind našel 256bitový neporušený šifrovací klíč. V případě TrueCrypt 5.0.a byl keyfind také schopen obnovit klíč tweak režimu XTS.

Chcete-li dešifrovat disky vytvořené TrueCrypt 4, musíte vyladit klíč režimu LRW. Zjistili jsme, že systém jej ukládá ve čtyřech slovech před klíčovým plánem klíčů AES. V našem výpisu nebyl klíč LRW poškozen. (V případě chyb bychom stále byli schopni klíč obnovit).

Dm-krypta

Linuxové jádro počínaje verzí 2.6 obsahuje vestavěnou podporu pro dm-crypt, subsystém pro šifrování disku. Dm-crypt používá mnoho algoritmů a režimů, ale ve výchozím nastavení používá 128bitovou šifru AES v režimu CBC s inicializačními vektory, které nejsou založeny na klíčích.

Vytvořený oddíl dm-crypt jsme testovali pomocí větve LUKS (Linux Unified Key Setup) nástroje cryptsetup a jádra 2.6.20. Disk byl zašifrován pomocí AES v režimu CBC. Na chvíli jsme vypnuli napájení a pomocí upraveného PXE bootloaderu jsme provedli výpis paměti. Program keyfind našel platný 128bitový klíč AES, který byl obnoven bez jakýchkoli chyb. Po jeho obnovení může útočník dešifrovat a připojit šifrovaný oddíl dm-crypt úpravou obslužného programu cryptsetup tak, aby přijímal klíče v požadovaném formátu.

Způsoby ochrany a jejich omezení

Implementace ochrany proti útokům na RAM není triviální, protože použité kryptografické klíče musí být někde uloženy. Navrhujeme zaměřit se na zničení nebo skrytí klíčů předtím, než útočník získá fyzický přístup k počítači, zabránit spuštění hlavního softwaru pro výpis paměti, fyzicky chránit čipy RAM a pokud možno snížit životnost dat v paměti RAM.

Přepsání paměti

V první řadě je nutné se pokud možno vyhnout ukládání klíčů do RAM. Je nutné přepsat klíčové informace, když se již nepoužívají, a zabránit kopírování dat do odkládacích souborů. Paměť je nutné předem vyčistit pomocí operačního systému nebo dalších knihoven. Tato opatření přirozeně neochrání aktuálně používané klíče, protože musí být uchovávány v paměti, jako jsou klíče používané pro šifrované disky nebo na zabezpečených webových serverech.

Během procesu spouštění je také nutné vymazat paměť RAM. Některé počítače lze nakonfigurovat tak, aby vymazaly RAM při spouštění pomocí požadavku na vymazání POST (Power-on Self-Test) před spuštěním operačního systému. Pokud útočník nemůže zabránit provedení tohoto požadavku, pak na tomto PC nebude moci vytvořit výpis paměti s důležitými informacemi. Stále má ale možnost vytáhnout čipy RAM a vložit je do jiného PC s nastavením BIOSu, které potřebuje.

Omezení stahování ze sítě nebo z vyměnitelných médií

Mnoho našich útoků bylo implementováno pomocí spouštění ze sítě nebo vyměnitelných médií. Počítač musí být nakonfigurován tak, aby ke spuštění z těchto zdrojů vyžadoval heslo správce. Je však třeba poznamenat, že i když je systém nakonfigurován tak, aby se spouštěl pouze z hlavního pevného disku, útočník může změnit samotný pevný disk nebo v mnoha případech resetovat NVRAM počítače, aby se vrátil k původnímu nastavení systému BIOS.

Bezpečný spánek

Výsledky studie ukázaly, že pouhé zamknutí plochy PC (tedy OS nadále funguje, ale aby s ním bylo možné začít komunikovat, je nutné zadat heslo) obsah paměti RAM nechrání. Režim spánku není účinný, i když je počítač při návratu z režimu spánku zablokován, protože útočník může aktivovat návrat z režimu spánku, restartovat notebook a provést výpis paměti. Režim hibernace (obsah paměti RAM se zkopíruje na pevný disk) také nepomůže, s výjimkou použití klíčových informací na odcizeném médiu pro obnovení normálního provozu.

U většiny systémů šifrování pevných disků se uživatelé mohou chránit vypnutím počítače. (Systém Bitlocker v základním režimu modulu TPM zůstává zranitelný, protože disk se připojí automaticky po zapnutí PC). Obsah paměti může být po vypnutí krátkou dobu uchován, proto se doporučuje monitorovat vaši pracovní stanici ještě několik minut. Přes svou účinnost je toto opatření krajně nepohodlné z důvodu dlouhého vytížení pracovních stanic.

Hibernaci lze zabezpečit následujícími způsoby: vyžadovat heslo nebo jiné tajemství k „probuzení“ pracovní stanice a zašifrovat obsah paměti klíčem odvozeným z tohoto hesla. Heslo musí být silné, protože útočník může vytvořit výpis paměti a poté se pokusit heslo uhodnout hrubou silou. Pokud není možné zašifrovat celou paměť, je třeba zašifrovat pouze oblasti, které obsahují klíčové informace. Některé systémy mohou být nakonfigurovány pro vstup do tohoto typu chráněného spánku, i když to obvykle není výchozí nastavení.

Odmítnutí předběžných výpočtů

Náš výzkum ukázal, že použití předvýpočtu k urychlení kryptografických operací činí klíčové informace zranitelnějšími. Předvýpočet vede k tomu, že v paměti jsou nadbytečné informace o klíčových datech, což útočníkovi umožňuje obnovit klíče, i když se vyskytnou chyby. Například, jak je popsáno v části 5, informace o iteračních klíčích algoritmů AES a DES jsou extrémně redundantní a užitečné pro útočníka.

Odmítnutí předvýpočtů sníží výkon, protože potenciálně složité výpočty se budou muset opakovat. Ale například můžete předem vypočítané hodnoty po určitou dobu uložit do mezipaměti a vymazat přijatá data, pokud se během tohoto intervalu nepoužívají. Tento přístup představuje kompromis mezi zabezpečením a výkonem systému.

Rozšíření klíče

Dalším způsobem, jak zabránit obnovení klíče, je upravit informace o klíči uložené v paměti takovým způsobem, aby bylo obnovení klíče obtížnější kvůli různým chybám. Tato metoda byla teoreticky uvažována, kde se ukázalo, že funkce je odolná vůči odhalení, jejíž vstupy zůstávají skryté, i když byly objeveny téměř všechny výstupy, což je velmi podobné provozu jednosměrných funkcí.

V praxi si představte, že máme 256bitový klíč AES K, který se momentálně nepoužívá, ale bude potřeba později. Nemůžeme jej přepsat, ale chceme, aby byl odolný vůči pokusům o obnovení. Jedním ze způsobů, jak toho dosáhnout, je alokovat velkou B-bitovou datovou oblast, naplnit ji náhodnými daty R a poté uložit do paměti výsledek následující transformace K + H (R) (binární sumace, cca ed.), kde H je hashovací funkce, například SHA-256.

Nyní si představte, že elektřina byla vypnuta, což způsobí změnu d bitů v této oblasti. Pokud je hašovací funkce silná, může se útočník při pokusu o obnovení klíče K spolehnout pouze na to, že bude schopen odhadnout, které bity oblasti B byly změněny z přibližně poloviny, která se mohla změnit. Pokud bylo změněno d bitů, útočník bude muset hledat oblast o velikosti (B/2+d)/d, aby našel správné hodnoty R a poté obnovit klíč K. Pokud je oblast B velká, takové hledání může být velmi dlouhé, i když d je relativně malé.

Teoreticky můžeme takto uložit všechny klíče, přičemž každý klíč vypočítáme, jen když ho potřebujeme, a smažeme, když ho nepotřebujeme. Použitím výše uvedené metody tedy můžeme uložit klíče do paměti.

Fyzická ochrana

Některé z našich útoků se spoléhaly na fyzický přístup k paměťovým čipům. Takovým útokům lze zabránit ochranou fyzické paměti. Paměťové moduly jsou například uchovávány v uzavřené PC skříni nebo utěsněny epoxidem, aby se zabránilo pokusům o jejich vyjmutí nebo přístup. Také je možné implementovat přepis paměti jako reakci na nízké teploty nebo pokusy o otevření pouzdra. Tato metoda bude vyžadovat instalaci senzorů s nezávislým napájecím systémem. Mnohé z těchto metod zahrnují hardware odolný proti neoprávněné manipulaci (jako je koprocesor IBM 4758) a mohou výrazně zvýšit náklady na pracovní stanici. Na druhou stranu použití paměti připájené k základní desce je mnohem levnější.

Změna architektury

Můžete změnit architekturu PC. Což je u již používaných PC nemožné, ale umožní vám to zajistit nové.

Prvním přístupem je navrhnout moduly DRAM tak, aby rychleji vymazaly všechna data. To může být složité, protože cíl vymazat data co nejrychleji je v konfliktu s druhým cílem, kterým je neztrácet data mezi periodami obnovy paměti.

Dalším přístupem je přidání hardwaru úložiště klíčů, u kterého je zaručeno, že při spuštění, restartu a vypnutí vymaže všechny informace z úložiště. Získáme tak bezpečné místo pro uložení několika klíčů, i když zranitelnost spojená s jejich předvýpočtem zůstane.

Jiní odborníci navrhli architekturu, ve které bude obsah paměti trvale zašifrován. Pokud navíc k tomu implementujete vymazání klíčů při restartu a výpadcích napájení, pak tato metoda poskytne dostatečnou ochranu proti útokům, které jsme popsali.

Trusted Computing

Hardware odpovídající konceptu "trusted computing" např. v podobě TPM modulů je již v některých PC používán. Navzdory své užitečnosti při ochraně před některými útoky v jejich současné podobě takové vybavení nepomáhá zabránit útokům, které jsme popsali.

Použité moduly TPM neimplementují úplné šifrování. Místo toho sledují proces spouštění, aby se rozhodli, zda je bezpečné zavést klíč do paměti RAM nebo ne. Pokud software potřebuje klíč použít, lze implementovat následující technologii: klíč v použitelné podobě nebude uložen v paměti RAM, dokud proces spouštění neproběhne podle očekávaného scénáře. Ale jakmile je klíč v paměti RAM, okamžitě se stane cílem našich útoků. Moduly TPM mohou zabránit načtení klíče do paměti, ale nezabrání jeho načtení z paměti.

zjištění

Na rozdíl od všeobecného přesvědčení ukládají moduly DRAM data po relativně dlouhou dobu, když jsou deaktivovány. Naše experimenty ukázaly, že tento jev umožňuje implementovat celou třídu útoků, které vám umožní získat důležitá data, jako jsou šifrovací klíče, z paměti RAM, a to i přes snahu OS chránit její obsah. Útoky, které popisujeme, jsou v praxi realizovatelné a naše příklady útoků na oblíbené šifrovací systémy to dokazují.

Zranitelné jsou ale i další typy softwaru. Systémy pro správu digitálních práv (DRM) často používají symetrické klíče uložené v paměti a ty lze také získat pomocí popsaných metod. Jak jsme ukázali, webové servery s podporou SSL jsou také zranitelné, protože ukládají do paměti soukromé klíče potřebné k vytvoření relací SSL. Naše metody vyhledávání klíčových informací budou pravděpodobně účinné při hledání hesel, čísel účtů a jakýchkoli dalších důležitých informací uložených v paměti RAM.

Zdá se, že neexistuje snadný způsob, jak odstranit nalezená zranitelnost. Změna softwaru s největší pravděpodobností nebude účinná; hardwarové změny pomohou, ale náklady na čas a zdroje budou vysoké; technologie "trusted computing" ve své současné podobě také není příliš efektivní, protože nemůže chránit klíče, které jsou v paměti.

Podle našeho názoru jsou tomuto riziku nejvíce vystaveny notebooky, které jsou často na veřejných místech a fungují v režimech zranitelných vůči těmto útokům. Přítomnost takových rizik ukazuje, že šifrování disku chrání důležitá data v menší míře, než se běžně věří.

V důsledku toho možná budete muset považovat paměť DRAM za nedůvěryhodnou součást moderního počítače a vyhnout se zpracování důležitých důvěrných informací v ní. Ale v tuto chvíli to není praktické, dokud se architektura moderních počítačů nezmění, aby umožnila softwaru ukládat klíče na bezpečném místě.

ÚVOD

Krakmi to
program (obvykle malá velikost 1-2
kilobajt), ke kterému musíte uhodnout heslo
nebo vyrobit klíč. Obvykle se píše Krakmi
prověřit úroveň znalostí lidí v oboru
šifrovací a hackerské programy. Krak mi
pochází z anglického výrazu Crack Me -
rozbij mě.

nějak ke mně
bylo nutné vložit podporu pro "registraci"
klíče k jednomu z komerčních programů. Na
ten okamžik zkušenosti v této věci jsem měl
docela dost, nějak jsem se snažil hacknout
pár cracků, ale nic nefungovalo a já
hodil rychle. Ale když přišel podnět, já
Rozhodl jsem se začít s crackme a teď to dělám
naučit se různé šifrovací algoritmy
data (jako DES, TWODES, RSA a další). Docela
je možné, že mé další články budou o
šifrovací algoritmy,
použití těchto algoritmů je významné
zvyšuje čas strávený hackováním.

TYPY CRACKME

S ohledem na
různé praskliny, vyčlenil jsem dvě hlavní
typ: šifrované crakmi a obsahující
jen algoritmus.

Dekodér
Krakmi prvního druhu obvykle obsahuje
mnoho „triků“ proti ladění (složitost
těchto technik závisí na úrovni znalostí
osoba, která napsala krakmi, nejvíce
běžné triky lze snadno obejít
lidé a debuggery pracující pod
chráněný režim a dříve
abyste mohli začít analyzovat algoritmus, musíte získat
dešifrovaný kód. Čím těžší
dešifrovat, tím (s největší pravděpodobností) obtížnější
bude existovat algoritmus pro výběr hesla (nebo hesel)
jemu. Velmi často se to ukáže
Algoritmus o velikosti 300 bajtů může být těžší prolomit,
než rozluštit krakmi. Bez znalostí
matematici také nedoporučují rozbíjet trhliny
které používají algoritmus RSA (algoritmus
šifrování dat veřejným klíčem) popř
podobný. Samozřejmě je lepší začít
nešifrované trhliny. Taky nedoporučuji
snaží se rozbít crakmi ze skupin UCL, UCF, rPG, SOS
- Jen ztrácíš čas.

V některých
Krakmi potřebuje znát ne heslo, ale
vytvořit registrační klíč. Proces
šrot jako crakmi nic moc
liší se od „hesla“, ale je více „přibližné“
přerušit programy.

ALGORITHM PŘERUŠENÍ
CRACKME

Komplexní trhliny
prolomeno hesly hrubou silou, pro
jsou k tomu napsány malé programy. Častěji
existuje pouze jedno heslo. Složitost
se zvyšuje vzhledem k velikosti požadovaného
heslo a znaky, ze kterých musí
skládat se.

Algoritmus:

    Analýza
    algoritmus ověřování hesla

    Psaní
    keygen (hádač hesel)

    Spuštění Keygenu

ALGORITHMOVÁ ANALÝZA
KONTROLA HESLA

Pro analýzu
algoritmus by měl být pečlivě prostudován
ověření hesla. Za to vaše
oblíbený debugger (Soft Ice, TD, DeGlucker...), který potřebujete
pozorně si prohlédněte, co se kontroluje
Heslo. Dá se to zkontrolovat
součet (crc), v tomto případě nejspíše heslo
bude muset hledat hrubou silou, nebo může
pak zkontrolujte nějaký znak
můžete "uhodnout" celé heslo, nebo alespoň
několik jeho postav, zbytek bude muset
hledat podle hledání.

Řízení
součet části kódu, jedná se o číslo (obvykle dvě
nebo čtyři byty, v krami může
použitý a jeden bajt), který
obsahuje informace o této části kódu.
U krakmi se běžně používají postupy
primitivní výpočet kontrolního součtu (např
archivátory používají crc32). Zvážit
příklad algoritmu, který počítá
kontrolní součet:

Například všechny
sečtou se bajty grafu a vyjde to
číslo je číslo a je ovládací prvek
plošné množství. Máme například zápletku
kód, který se skládá z 5 bajtů:

001 004 000 005 100

Řízení
jeho součet se bude rovnat 1+4+0+5+100=110.

Hlavní
obtížnost hackování trhlin, které kontrolují
heslo pro crc je, že crc nelze rozložit! Tito.
když známe kontrolní součet hesla - 110 nevíme
můžeme zjistit, co alespoň jeden z
prvky hesla.

PSANÍ KEYGENU

Prakticky pro
všechny typy crackerů potřebují napsat keygen,
kromě plic. Lze snadno rozbít
téměř jakýkoli krami bit hack (bit hack,
nahrazení několika bajtů), ale autoři žádají
řekněte heslo a to nejdůležitější je ztraceno
zájem.

V následujících situacích
k nalezení hesla o délce 3 znaků je nutné
tak nějak zhruba:255
* 255 * 255 KOMBINACÍ

Lze snížit
množství kombinací, například vědět, že v
heslo používá pouze angličtinu
písmena (velká a malá), pak místo 255
znaky budou muset opakovat pouze 52
pouze čísla, která budeme opakovat pouze přes 10
znaky.

Keygen by měl
uložit počítadlo dešifrovaných
kombinace. Od hesel hrubou silou
trvá to dlouho, pak odejděte
nemůžete zapnout počítač několik dní,
najednou to potřebuješ. Lze vložit do
keygen schopnost uložit počítadlo
soubor a při spuštění jej načíst ze souboru a
pokračovat v dešifrování od přerušeného
pozice.

SPUŠTĚNÍ KEYGEN

hesla hrubou silou,
v závislosti na některých parametrech (in
hlavně na počtu možných hesel
znaků a velikosti hesla).
poměrně velké časové období.
Lze použít více počítačů
z nichž každý zkontroluje některé
některé z kombinací.

Mnoho z nich používá funkci šifrování Windows, ale ne každý myslí na bezpečnost této metody ochrany dat. Dnes budeme mluvit o šifrování Bitlocker a pokusíme se zjistit, jak dobře je implementována ochrana disku Windows.

Mimochodem, o tom, jak nastavit Bitlocker, si můžete přečíst v článku "".

  • Úvodní slovo
  • Jak Bitlocker funguje?
    • Zranitelnosti
    • Klíče pro obnovení
    • Spuštění nástroje BitLocker
    • BitLocker To Go
  • Závěr

Článek je napsán pro výzkumné účely. Veškeré informace v něm uvedené mají pouze informativní charakter. Je určena bezpečnostním profesionálům a těm, kteří se jimi chtějí stát.

Jak Bitlocker funguje?

Co je Bitlocker?

BitLocker je nativní funkce šifrování disku v operačních systémech Windows 7, 8, 8.1, 10. Tato funkce umožňuje bezpečně šifrovat důvěrná data v počítači, a to jak na HDD a SSD, tak na vyměnitelných médiích.

Jak je BitLocker nastaven?

Spolehlivost BitLockeru by neměla být posuzována podle pověsti AES. Populární šifrovací standard nemusí mít upřímně slabá místa, ale jeho implementace ve specifických kryptografických produktech jimi často překypují. Microsoft nezveřejňuje úplný kód pro technologii BitLocker. Ví se pouze, že v různých verzích Windows vycházel z různých schémat a změny nebyly nijak komentovány. Navíc v sestavení 10586 Windows 10 prostě zmizel a po dvou sestaveních se znovu objevil. Nejprve však věci.

První verze BitLockeru používala režim ciphertext block chaining (CBC). Již tehdy byly jeho nedostatky zřejmé: snadnost útoku na známý text, špatná odolnost vůči útokům podle typu substituce a tak dále. Microsoft se proto okamžitě rozhodl ochranu posílit. Již ve Vista byl do schématu AES-CBC přidán algoritmus Elephant Diffuser, což ztěžuje přímé porovnání bloků šifrovaného textu. S ním stejný obsah dvou sektorů dal po zašifrování jedním klíčem úplně jiný výsledek, což zkomplikovalo výpočet společného vzoru. Samotný výchozí klíč byl však krátký – 128 bitů. Prostřednictvím administrativních politik jej lze rozšířit na 256 bitů, ale vyplatí se to?

Pro uživatele se po změně klíče navenek nic nezmění – ani délka zadávaných hesel, ani subjektivní rychlost operací. Jako většina systémů šifrování celého disku používá BitLocker více klíčů... a žádný z nich není pro uživatele viditelný. Zde je schematický diagram nástroje BitLocker.

  • Když je BitLocker aktivován pomocí generátoru pseudonáhodných čísel, vygeneruje se hlavní bitová sekvence. Toto je šifrovací klíč svazku - FVEK (šifrovací klíč plného svazku). Je to on, kdo nyní šifruje obsah každého sektoru.
  • Na druhé straně je FVEK zašifrován pomocí jiného klíče - VMK (hlavní klíč svazku) - a uložen v zašifrované podobě mezi metadata svazku.
  • Samotný VMK je také šifrován, ale různými způsoby podle volby uživatele.
  • Na nových základních deskách je klíč VMK standardně zašifrován pomocí klíče SRK (kořenový klíč úložiště), který je uložen v samostatném kryptoprocesoru – modulu důvěryhodné platformy (TPM). Uživatel nemá přístup k obsahu TPM a je jedinečný pro každý počítač.
  • Pokud na desce není samostatný čip TPM, pak se místo SRK k zašifrování klíče VMK použije uživatelsky zadaný PIN kód nebo USB flash disk na vyžádání s předem napsanými informacemi o klíči.
  • Kromě TPM nebo flash disku můžete klíč VMK chránit heslem.

Toto obecné chování nástroje BitLocker pokračovalo v následujících verzích systému Windows až do současnosti. Generování klíčů a režimy šifrování nástroje BitLocker se však změnily. V říjnu 2014 tedy Microsoft v tichosti odstranil další algoritmus Elephant Diffuser a ponechal pouze schéma AES-CBC se známými nedostatky. Zpočátku k tomu nepadla žádná oficiální prohlášení. Lidé prostě dostali pod rouškou aktualizace oslabenou šifrovací technologii se stejným názvem. Vágní vysvětlení tohoto kroku následovalo poté, co si nezávislí výzkumníci všimli zjednodušení v BitLockeru.

Formálně bylo odstranění Elephant Diffuser požadováno, aby bylo zajištěno, že Windows splňují americké federální standardy zpracování informací (FIPS), ale jeden argument tuto verzi vyvrací: Vista a Windows 7, které používaly Elephant Diffuser, se v Americe prodávaly bez problémů.

Dalším pomyslným důvodem pro odmítnutí dodatečného algoritmu je chybějící hardwarová akcelerace pro Elephant Diffuser a ztráta rychlosti při jeho používání. V minulých letech, kdy byly procesory pomalejší, jim však z nějakého důvodu rychlost šifrování vyhovovala. A stejný AES byl široce používán ještě předtím, než existovaly samostatné instrukční sady a specializované čipy pro jeho akceleraci. Postupem času bylo možné udělat hardwarovou akceleraci i pro Elephant Diffuser nebo alespoň dát zákazníkům na výběr mezi rychlostí a bezpečností.

Další, neoficiální verze vypadá realističtěji. "Slon" se postavil do cesty zaměstnancům, kteří chtěli vynaložit méně úsilí na dešifrování dalšího disku, a Microsoft ochotně spolupracuje s úřady i v případech, kdy jejich požadavky nejsou zcela legální. Nepřímo potvrzuje konspirační teorii a fakt, že před Windows 8 se při vytváření šifrovacích klíčů v BitLockeru používal generátor pseudonáhodných čísel zabudovaný ve Windows. V mnoha (ne-li ve všech) vydáních Windows to byl Dual_EC_DRBG – „silný kryptografický PRNG“ vyvinutý americkou Národní bezpečnostní agenturou a obsahující řadu inherentních zranitelností.

Tajné oslabení vestavěného šifrování samozřejmě vyvolalo silnou vlnu kritiky. Pod jejím tlakem Microsoft znovu přepsal BitLocker a v nových verzích Windows nahradil PRNG CTR_DRBG. Navíc ve Windows 10 (počínaje sestavením 1511) je výchozí schéma šifrování AES-XTS, které je imunní vůči manipulaci s bloky šifrovaného textu. V nejnovějších sestaveních „desítek“ byly opraveny další známé nedostatky BitLockeru, ale hlavní problém stále přetrvával. Je to tak absurdní, že to ostatní inovace ztrácí smysl. Jde o principy správy klíčů.

Úkol dešifrovat jednotky BitLocker je také usnadněn tím, že Microsoft aktivně propaguje alternativní způsob obnovení přístupu k datům prostřednictvím Data Recovery Agent. Význam „Agenta“ spočívá v tom, že šifruje šifrovací klíče všech disků v podnikové síti pomocí jediného přístupového klíče. Jakmile jej budete mít, můžete dešifrovat jakýkoli klíč, a tím i jakýkoli disk používaný stejnou společností. Výhodně? Ano, zejména pro hackování.

Myšlenka použití jednoho klíče pro všechny zámky byla již mnohokrát zkompromitována, ale stále se vrací v té či oné podobě kvůli pohodlí. Takto Ralph Leighton zaznamenal paměti Richarda Feynmana o jedné charakteristické epizodě jeho práce na projektu Manhattan v laboratoři v Los Alamos: „...Otevřel jsem tři trezory – a všechny tři s jednou kombinací. Udělal jsem je všechny: otevřel jsem sejfy se všemi tajemstvími atomové bomby - technologie pro získávání plutonia, popis procesu čištění, informace o tom, kolik materiálu je potřeba, jak bomba funguje, jak se vyrábějí neutrony, jak bomba je naaranžovaná, jaké má rozměry - zkrátka všechno, co znali v Los Alamos, celá kuchyně!

BitLocker trochu připomíná bezpečné zařízení popsané v jiném fragmentu knihy „Samozřejmě si děláte legraci, pane Feynmane!“. Nejimpozantnější trezor v přísně tajné laboratoři měl stejnou zranitelnost jako jednoduchá kartotéka. „... Byl to plukovník a měl mnohem složitější, dvoudveřový trezor s velkými madly, které vytahovaly z rámu čtyři ocelové tyče o tloušťce tři čtvrtě palce. Podíval jsem se na zadní stranu jedněch z impozantních bronzových dveří a zjistil jsem, že digitální ciferník je připojen k malému visacímu zámku, který vypadal přesně jako zámek na mém šatníku v Los Alamos. Bylo zřejmé, že systém pák závisí na stejné malé tyči, která zamykala kartotéky. O dvě minuty později – klikněte! - Trezor byl otevřen. Když jsou otevřená dvířka trezoru nebo horní zásuvka kartotéky, je velmi snadné najít kombinaci. To jsem udělal, když jsi četl moji zprávu, jen abych ti ukázal nebezpečí."

Kryptokontejnery BitLocker jsou samy o sobě docela bezpečné. Pokud vám někdo přinese flash disk, který pochází odnikud, zašifrovaný pomocí BitLocker To Go, pak je nepravděpodobné, že jej dešifrujete v rozumném čase. Ve skutečném scénáři využívajícím šifrované jednotky a vyměnitelná média však existuje mnoho zranitelností, které lze snadno použít k obejití nástroje BitLocker.

Chyby zabezpečení nástroje BitLocker

Jistě jste si všimli, že při první aktivaci Bitlockeru musíte dlouho čekat. To není překvapivé - proces šifrování sektor po sektoru může trvat několik hodin, protože ani není možné číst všechny bloky terabajtových HDD rychleji. K deaktivaci nástroje BitLocker však dojde téměř okamžitě – jak to?

Faktem je, že když je deaktivován, Bitlocker data nedešifruje. Všechny sektory zůstanou zašifrovány klíčem FVEK. Jednoduše, přístup k tomuto klíči již nebude nijak omezen. Všechny kontroly budou deaktivovány a VMK zůstane zaznamenán mezi metadaty čistého textu. Při každém zapnutí počítače načte zavaděč OS VMK (již bez kontroly TPM, vyžádání klíče na flash disku nebo hesla), automaticky s ním dešifruje FVEK a poté všechny soubory, jak jsou přístupné. Pro uživatele bude vše vypadat jako naprostá absence šifrování, ale ti nejpozornější si mohou všimnout mírného poklesu výkonu diskového subsystému. Přesněji - nedostatek zvýšení rychlosti po deaktivaci šifrování.

Na tomto schématu je ještě něco zajímavého. Navzdory názvu (technologie úplného šifrování disku) zůstávají některá data při používání nástroje BitLocker stále nezašifrována. MBR a BS zůstávají v otevřené podobě (pokud disk nebyl inicializován v GPT), chybné sektory a metadata. Otevřený bootloader dává prostor fantazii. V pseudo-špatných sektorech je vhodné skrývat další malware a metadata obsahují spoustu zajímavých věcí, včetně kopií klíčů. Pokud je Bitlocker aktivní, pak budou zašifrovány (ale slabší než FVEK zašifruje obsah sektorů) a pokud je deaktivován, budou prostě ležet v čistotě. To vše jsou potenciální vektory útoku. Jsou potenciální, protože kromě nich existují mnohem jednodušší a univerzálnější.

Klíč pro obnovení bitlockeru

Kromě FVEK, VMK a SRK používá BitLocker další typ klíče, který se generuje „pro každý případ“. Toto jsou obnovovací klíče, se kterými je spojen další oblíbený útočný vektor. Uživatelé se bojí zapomenout heslo a ztratit přístup do systému a samotný Windows jim doporučuje nouzové přihlášení. Chcete-li to provést, Průvodce šifrováním BitLocker vás v posledním kroku vyzve k vytvoření klíče pro obnovení. Odmítnutí jeho vytvoření není poskytováno. Můžete si vybrat pouze jednu z klíčových možností exportu, z nichž každá je velmi zranitelná.

Ve výchozím nastavení je klíč exportován jako jednoduchý textový soubor s rozpoznatelným názvem: „BitLocker recovery key #“, kde je místo # zapsáno ID počítače (ano, přímo v názvu souboru!). Samotný klíč vypadá takto.

Pokud jste zapomněli (nebo jste nikdy nevěděli) heslo nastavené v BitLockeru, vyhledejte soubor s obnovovacím klíčem. Jistě se uloží mezi dokumenty aktuálního uživatele nebo na jeho flash disk. Možná je to dokonce vytištěné na kusu papíru, jak doporučuje Microsoft.

Pro rychlé nalezení obnovovacího klíče je vhodné omezit vyhledávání podle přípony (txt), data vytvoření (pokud víte, kdy přibližně mohl být povolen BitLocker) a velikosti souboru (1388 bajtů, pokud soubor nebyl upravován) . Jakmile najdete klíč pro obnovení, zkopírujte jej. S ním můžete kdykoli obejít standardní autorizaci v BitLockeru. Chcete-li to provést, stiskněte klávesu Esc a zadejte klíč pro obnovení. Bez problémů se přihlásíte a dokonce budete moci změnit heslo v BitLockeru na libovolné, aniž byste uváděli staré!

Spuštění nástroje BitLocker

Nemovitý kryptografických systém je kompromisem mezi pohodlím, rychlostí a spolehlivostí. Měl by obsahovat postupy pro transparentní šifrování s dešifrováním za běhu, metody pro obnovu zapomenutých hesel a pohodlnou práci s klíči. To vše oslabuje jakýkoli systém, bez ohledu na to, na jak silných algoritmech je založen. Není tedy nutné hledat zranitelnosti přímo v Rijndaelově algoritmu nebo v různých schématech standardu AES. Je mnohem snazší je najít ve specifikách konkrétní implementace.

V případě Microsoftu toto „specifikum“ stačí. Například kopie klíčů BitLocker jsou ve výchozím nastavení odesílány do SkyDrive a uloženy do služby Active Directory.

No, co když je ztratíte... nebo se ptá agent Smith. Je nepohodlné nechat klienta čekat, a ještě více agenta. Z tohoto důvodu srovnání kryptografická síla AES-XTS a AES-CBC s difuzorem Elephant ustupují do pozadí, stejně jako doporučení ke zvýšení délky klíče. Bez ohledu na to, jak je dlouhý, útočník ho snadno dostane dovnitř nešifrované formulář .

Získání uložených klíčů z účtu Microsoft nebo AD je hlavním způsobem, jak prolomit BitLocker. Pokud uživatel nezaregistroval účet v cloudu společnosti Microsoft a jeho počítač není v doméně, budou stále existovat způsoby, jak extrahovat šifrovací klíče. Při běžném provozu jsou jejich otevřené kopie vždy uloženy v RAM (jinak by nedocházelo k „průhlednému šifrování“). To znamená, že jsou dostupné v jejím výpisu a souboru hibernace.

Proč je tam vůbec drží?

Jak je to směšné - pro pohodlí úsměv. BitLocker byl navržen tak, aby chránil pouze před offline útoky. Vždy jsou doprovázeny restartem a připojením disku k jinému OS, což vede k vymazání RAM. Ve výchozím nastavení však operační systém vyprázdní RAM, když dojde k selhání (které může být vyprovokováno) a zapíše veškerý jeho obsah do souboru hibernace pokaždé, když počítač přejde do hlubokého spánku. Pokud jste se tedy nedávno přihlásili do Windows s povoleným BitLockerem, je velká šance, že získáte dešifrovanou kopii VMK a použijete ji k dešifrování FVEK a následně i samotných dat v řetězci.

Pojďme zkontrolovat? Všechny výše popsané metody hackování BitLockeru jsou shromážděny v jednom programu - Forensic Disk Decryptor, který vyvinula domácí společnost Elcomsoft. Dokáže automaticky extrahovat šifrovací klíče a připojit šifrované svazky jako virtuální disky a dešifrovat je za běhu.

EFDD navíc implementuje další netriviální způsob získávání klíčů - útokem přes FireWire port, který je vhodné použít v případě, kdy není možné spustit váš software na napadeném počítači. Samotný program EFDD si vždy nainstalujeme na svůj počítač a na hacknutém se snažíme hospodařit s minimem nutných úkonů.

Například jen spustíme testovací systém s aktivním BitLockerem a „neviditelně“ uděláme výpis paměti. Budeme tedy simulovat situaci, kdy kolega šel na oběd a nezamkl si počítač. Spustíme RAM Capture a za necelou minutu získáme kompletní výpis v souboru s příponou .mem a velikostí odpovídající velikosti paměti RAM nainstalované v počítači oběti.

Než udělat skládku – celkem bez rozdílu. Bez ohledu na příponu se ukáže, že se jedná o binární soubor, který pak EFDD automaticky analyzuje při hledání klíčů.

Výpis zapíšeme na USB flash disk nebo jej přeneseme po síti, poté si sedneme k počítači a spustíme EFDD.

Vyberte možnost "Extrahovat klíče" a jako zdroj klíčů zadejte cestu k souboru s výpisem paměti.

BitLocker je typický kryptografický kontejner, jako je PGP Disk nebo TrueCrypt. Tyto kontejnery se samy o sobě ukázaly jako docela spolehlivé, ale klientské aplikace pro práci s nimi pod Windows obsahují šifrovací klíče v RAM. Proto je v EFDD implementován scénář univerzálního útoku. Program okamžitě vyhledává šifrovací klíče ze všech tří typů oblíbených krypto kontejnerů. Proto můžete nechat všechny položky zaškrtnuté – co když oběť tajně používá nebo PGP!

Po několika sekundách Elcomsoft Forensic Disk Decryptor zobrazí všechny nalezené klíče ve svém okně. Pro pohodlí je lze uložit do souboru - to se v budoucnu bude hodit.

BitLocker již není překážkou! Můžete provést klasický offline útok – například vytáhnout pevný disk a zkopírovat jeho obsah. Chcete-li to provést, jednoduše jej připojte k počítači a spusťte EFDD v režimu „dešifrování nebo připojení disku“.

Po zadání cesty k souborům s uloženými klíči provede EFDD dle vašeho výběru úplné dešifrování svazku nebo jej okamžitě otevře jako virtuální disk. V druhém případě jsou soubory dešifrovány při přístupu. V každém případě se na původním svazku neprovádějí žádné změny, takže jej můžete druhý den vrátit, jako by se nic nestalo. Práce s EFDD probíhá beze stopy a pouze s kopiemi dat, a proto zůstává neviditelná.

BitLocker To Go

Počínaje "sedmičkou" ve Windows bylo možné šifrovat flash disky, USB-HDD a další externí média. Technologie BitLocker To Go šifruje vyměnitelné jednotky stejným způsobem jako místní jednotky. Šifrování je povoleno příslušnou položkou v kontextové nabídce Průzkumníka.

U nových disků můžete použít šifrování pouze obsazené oblasti - stejně je volné místo na oddílu plné nul a není tam co skrývat. Pokud byl disk již používán, doporučuje se na něm povolit plné šifrování. V opačném případě zůstane místo označené jako volné nezašifrováno. Může obsahovat jako prostý text nedávno smazané soubory, které ještě nebyly přepsány.

I rychlé šifrování pouze rušné oblasti trvá několik minut až několik hodin. Tato doba závisí na množství dat, šířce pásma rozhraní, vlastnostech disku a rychlosti kryptografických výpočtů procesoru. Jelikož je šifrování doprovázeno kompresí, volné místo na šifrovaném disku se obvykle mírně zvětší.

Při příštím připojení šifrované jednotky flash k libovolnému počítači se systémem Windows 7 nebo novějším se automaticky spustí průvodce nástrojem BitLocker, který jednotku odemkne. V Průzkumníku se před odemknutím zobrazí jako zamčený disk.

Zde můžete použít jak již zmíněná zástupná řešení BitLockeru (například hledání klíče VMK ve výpisu paměti nebo v souboru hibernace), tak i nová související s obnovovacími klíči.

Pokud neznáte heslo, ale podařilo se vám najít jeden z klíčů (ručně nebo pomocí EFDD), existují dvě hlavní možnosti přístupu k šifrované jednotce flash:

  • použijte vestavěného průvodce BitLocker pro přímou práci s flash diskem;
  • použijte EFDD k úplnému dešifrování flash disku a vytvoření jeho obrazu sektor po sektoru.

První možnost umožňuje okamžitě přistupovat k souborům zaznamenaným na flash disku, kopírovat je nebo měnit a také vypalovat své vlastní. Druhá možnost trvá mnohem déle (od půl hodiny), ale má své výhody. Dešifrovaný obraz sektor po sektoru umožňuje dále provádět jemnější analýzu souborového systému na úrovni forenzní laboratoře. V tomto případě již samotný flash disk není potřeba a lze jej vrátit beze změny.

Výsledný obrázek lze okamžitě otevřít v jakémkoli programu, který podporuje formát IMA, nebo jej nejprve převést do jiného formátu (například pomocí UltraISO).

Kromě nalezení obnovovacího klíče pro BitLocker2Go jsou samozřejmě v EFDD podporovány všechny ostatní metody obcházení BitLockeru. Stačí iterovat všechny dostupné možnosti v řadě, dokud nenajdete klíč jakéhokoli typu. Zbytek (až do FVEK) bude dešifrován samy v řetězci a vy získáte plný přístup k disku.

Závěr

Technologie šifrování celého disku BitLocker se mezi verzemi systému Windows liší. Po správné konfiguraci vám umožní vytvářet krypto kontejnery, které jsou teoreticky srovnatelné co do síly s TrueCrypt nebo PGP. Vestavěný mechanismus pro práci s klávesami ve Windows však neguje všechny algoritmické triky. Konkrétně klíč VMK používaný k dešifrování hlavního klíče v BitLockeru je obnoven pomocí EFDD během několika sekund z duplikátu uloženého v úschově, výpisu paměti, souboru hibernace nebo útoku na port FireWire.

Jakmile budete mít klíč, můžete provést klasický offline útok, kdy skrytě zkopírujete a automaticky dešifrujete všechna data na „chráněném“ disku. BitLocker by se proto měl používat pouze ve spojení s dalšími ochranami: šifrováním systému souborů (EFS), službami správy práv (RMS), řízením spouštění programů, instalací zařízení a řízením připojení a přísnějšími místními zásadami a obecnými bezpečnostními opatřeními.

V článku byly použity materiály webu:

Jak hacknout wifi? Mnoho z nás slyšelo, že při nastavování Wi-Fi hotspotu byste nikdy neměli volit šifrování WEP, protože je velmi snadné jej prolomit. Pravděpodobně jen málokdo to zkusil na vlastní pěst a přibližně stejný počet ví, jak to všechno ve skutečnosti vypadá. Níže je varianta hacknutí bodu s takovým šifrovacím protokolem, abyste si jasněji uvědomili, jak reálná je situace, kdy se někdo připojí k vašemu supertajnému bodu a o co v takovém hacku jde. Přirozeně to v žádném případě není možné použít na cizím routeru. Tento materiál slouží pouze pro informační účely a vyzývá k opuštění snadno prolomitelných šifrovacích protokolů.

K hacknutí bude útočník potřebovat:

  • vhodný adaptér Wi-Fi s možností vkládání paketů (např. Alfa AWUS036H)
  • BackTrack Live CD
  • ve skutečnosti váš přístupový bod Wi-Fi s šifrováním WEP, na kterém bude experiment nastaven
  • trpělivost

Po spuštění příkazového řádku BackTrack s názvem Konsole musíte zadat následující příkaz:

Uvidíte vaše síťové rozhraní s názvem „ra0“ nebo něco podobného. Zapamatujte si toto jméno. V budoucnu se bude označovat jako (rozhraní) a nahradíte jej svým jménem. Dále zadejte 4 řádky v pořadí:

airmon-ng stop (rozhraní)
ifconfig (rozhraní) dolů
macchanger --mac 00:11:22:33:44:55 (rozhraní)
airmon-ng start (rozhraní)

Nyní máme falešnou MAC adresu. Zadejte:

airodump-ng (rozhraní)

Začne se zobrazovat seznam dostupných bezdrátových sítí. Jakmile se požadovaná síť objeví v seznamu, můžete stisknutím Ctrl + C zastavit vyhledávání. Musíte zkopírovat BSSID sítě a zapamatovat si kanál (sloupec CH). Také se ujistěte, že WEP je uveden ve sloupci ENC.

Nyní začneme shromažďovat informace z této mřížky:

airodump-ng -c (kanál) -w (název souboru) --bssid (bssid) (rozhraní)

channel je kanál ze sloupce CH, název souboru je název souboru, do kterého se vše zapíše, a bssid je identifikátor sítě.

Uvidíte něco podobného tomu, co je zobrazeno na snímku obrazovky. Ponechte toto okno tak, jak je. Otevřete nové okno Konsole a zadejte:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (rozhraní)

essid – název SSID sítě oběti.

Čekáme na zprávu „Přidružení úspěšné“.

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (rozhraní)

Nyní musíte projevit veškerou trpělivost a počkat, až číslo ve sloupci #Data překročí hranici 10 000.

Po dosažení požadovaného množství shromážděných dat otevřete třetí okno Konsole a zadejte:

aircrack-ng -b (bssid) (název souboru-01.cap)

Jako název se zadá název, který jste pro soubor vybrali dříve.

V případě úspěchu se zobrazí řádek „KEY FOUND“, který obsahuje klíč k síti.