Računalniki Windows internet

Različice so šifrirane, nato vdrti tole. Vdiranje šifrirnih sistemov trdega diska s hladnim zagonom. Varno spanje

Raziskovalci z univerze Princeton so odkrili način, kako zaobiti šifriranje trdega diska z uporabo zmožnosti modulov RAM, da zadržijo informacije za kratek čas tudi po izpadu električne energije.

Predgovor

Ker morate imeti ključ za dostop do šifriranega trdega diska in je seveda shranjen v RAM-u, je potrebno le nekaj minut fizični dostop do računalnika. Po ponovnem zagonu z zunanjega trdega diska ali USB Flash se izvede popoln izpis pomnilnika in iz njega se v nekaj minutah izvleče ključ za dostop.

Na ta način lahko dobite šifrirne ključe (in popoln dostop do trdega diska), ki jih uporabljajo BitLocker, FileVault in dm-crypt v operacijskih sistemih Windows Vista, Mac OS X in Linux, pa tudi priljubljeni brezplačni sistem za šifriranje trdega diska TrueCrypt.

Pomembnost tega dela je v tem, da ni preproste metode zaščite pred tem načinom vdora, razen izklopa napajanja za čas, ki zadostuje za popolno brisanje podatkov.

Vizualni prikaz postopka je predstavljen v video.

opomba

V nasprotju s splošnim prepričanjem pomnilnik DRAM, ki se uporablja v večini sodobnih računalnikov, hrani podatke tudi po izpadu električne energije za nekaj sekund ali minut, poleg tega se to zgodi pri sobni temperaturi in tudi če je čip odstranjen z matične plošče. Ta čas je povsem dovolj za popolno odstranitev RAM-a. Pokazali bomo, da ta pojav omogoča napadalcu, ki ima fizični dostop do sistema, da obide funkcije OS za zaščito podatkov o kriptografskih ključih. Pokazali bomo, kako je ponovni zagon mogoče uporabiti za uspešne napade na znane šifrirne sisteme trdega diska brez uporabe specializiranih naprav ali materialov. Eksperimentalno bomo določili stopnjo in verjetnost zadrževanja remanence in pokazali, da je mogoče s preprostimi triki bistveno povečati čas, za katerega je mogoče vzeti podatke. Predlagane bodo tudi nove metode za iskanje kriptografskih ključev v odlagališčih pomnilnika in popravljanje napak, povezanih z manjkajočimi biti. Govorili bomo tudi o več načinih za zmanjšanje teh tveganj, a enostavne rešitve ne poznamo.

Uvod

Večina strokovnjakov domneva, da se podatki iz RAM-a računalnika po izpadu električne energije skoraj takoj izbrišejo, ali pa menijo, da je preostale podatke izjemno težko pridobiti brez uporabe posebne opreme. Pokazali bomo, da so te predpostavke napačne. Običajni pomnilnik DRAM izgublja podatke postopoma v nekaj sekundah, tudi pri normalnih temperaturah, in tudi če pomnilniški čip odstranite iz matične plošče, bodo podatki v njem ostali minute ali celo ure, pod pogojem, da je čip shranjen pri nizkih temperaturah. Preostale podatke je mogoče obnoviti s preprostimi metodami, ki zahtevajo kratkotrajen fizični dostop do računalnika.

Prikazali bomo številne napade, ki nam bodo z uporabo učinkov remanence DRAM-a omogočili obnovitev šifrirnih ključev, shranjenih v pomnilniku. To predstavlja resnično grožnjo uporabnikom prenosnih računalnikov, ki se zanašajo na sisteme šifriranja trdega diska. Konec koncev, če napadalec ukrade prenosni računalnik, bo v trenutku, ko je šifrirani disk povezan, lahko izvedel enega od naših napadov za dostop do vsebine, tudi če je prenosnik sam zaklenjen ali v stanju mirovanja. To bomo dokazali z uspešnim napadom na več priljubljenih šifrirnih sistemov, kot so BitLocker, TrueCrypt in FileVault. Ti napadi bi morali biti uspešni tudi proti drugim šifrirnim sistemom.

Čeprav smo svoja prizadevanja usmerili v sisteme za šifriranje trdega diska, lahko v primeru fizičnega dostopa do napadalčevega računalnika vsaka pomembna informacija, shranjena v RAM-u, postane predmet napada. Verjetno je, da so številni drugi varnostni sistemi ranljivi. Ugotovili smo na primer, da Mac OS X pušča gesla računov v pomnilniku, kjer bi jih lahko pridobili, napadli pa smo tudi zasebne ključe RSA Apache.

Nekateri v skupnostih za informacijsko varnost in fiziko polprevodnikov so se že zavedali učinka remanence DRAM-a, o tem je bilo zelo malo informacij. Posledično mnogi, ki načrtujejo, razvijajo ali uporabljajo varnostne sisteme, preprosto ne poznajo tega pojava in tega, kako zlahka ga napadalec lahko izkoristi. Kolikor nam je znano, je to prvo podrobno delo, ki preučuje posledice teh pojavov na informacijsko varnost.

Napadi na šifrirane pogone

Šifriranje trdih diskov je dobro znana metoda zaščite pred krajo podatkov. Mnogi verjamejo, da bodo sistemi za šifriranje trdega diska zaščitili njihove podatke, tudi če je napadalec pridobil fizični dostop do računalnika (pravzaprav so za to potrebni, ur.). Kalifornijski zakon, sprejet leta 2002, zahteva poročanje o morebitnih razkritjih osebnih podatkov le, če podatki niso bili šifrirani, ker. šifriranje podatkov velja za zadosten zaščitni ukrep. Čeprav zakon ne opisuje posebnih tehničnih rešitev, številni strokovnjaki priporočajo uporabo sistemov za šifriranje trdega diska ali particij, kar bo veljalo za zadosten ukrep za zaščito. Rezultati naše študije so pokazali, da je prepričanje v šifriranje diska neutemeljeno. Napadalec, ki še zdaleč ni najbolj usposobljen, lahko zaobide številne široko uporabljene šifrirne sisteme, če je prenosnik s podatki ukraden, ko je bil vklopljen ali v načinu mirovanja. Podatke na prenosnem računalniku je mogoče brati tudi, ko so na šifriranem disku, zato uporaba sistemov za šifriranje trdega diska ni zadosten ukrep.

Uporabili smo več vrst napadov na znane sisteme šifriranja trdega diska. Največ časa je vzela namestitev šifriranih diskov in preverjanje pravilnosti zaznanih šifrirnih ključev. Pridobivanje slike RAM-a in iskanje ključev je trajalo le nekaj minut in je bilo popolnoma avtomatizirano. Obstaja razlog za domnevo, da je večina sistemov za šifriranje trdega diska dovzetna za takšne napade.

bitlocker

BitLocker je sistem, vključen v nekatere različice sistema Windows Vista. Deluje kot gonilnik med datotečnim sistemom in gonilnikom trdega diska ter na zahtevo šifrira in dešifrira izbrane sektorje. Ključi, ki se uporabljajo za šifriranje, so v RAM-u, dokler je šifrirani disk odklopljen.

Za šifriranje vsakega sektorja trdega diska BitLocker uporablja isti par ključev, ki ga ustvari algoritem AES: šifrirni ključ sektorja in šifrirni ključ, ki delujeta v načinu veriženja šifrirnih blokov (CBC). Ta dva ključa sta po vrsti šifrirana z glavnim ključem. Za šifriranje sektorja se izvede postopek dodajanja binarnega golega besedila s ključem seje, ustvarjenim s šifriranjem bajta odmika sektorja s šifrirnim ključem sektorja. Nato prejete podatke obdelata dve funkciji mešanja, ki uporabljata algoritem Elephant, ki ga je razvil Microsoft. Te funkcije brez ključa se uporabljajo za povečanje števila sprememb vseh bitov šifre in s tem povečajo negotovost šifriranih podatkov sektorja. Na zadnji stopnji se podatki šifrirajo z algoritmom AES v načinu CBC z uporabo ustreznega šifrirnega ključa. Inicializacijski vektor se določi s šifriranjem bajta odmika sektorja s šifrirnim ključem, ki se uporablja v načinu CBC.

Izvedli smo popolnoma avtomatiziran demo napad, imenovan BitUnlocker. To uporablja zunanji pogon USB z operacijskim sistemom Linux in spremenjeni zagonski nalagalnik, ki temelji na SYSLINUX in gonilniku FUSE, ki omogoča povezovanje šifriranih pogonov BitLocker z operacijskim sistemom Linux. Na testnem računalniku z operacijskim sistemom Windows Vista je bilo napajanje izklopljeno, trdi disk USB je bil priključen in se z njega zagnal. Po tem je BitUnlocker samodejno prestavil RAM na zunanji pogon, poiskal možne ključe s programom keyfind, preizkusil vse primerne možnosti (pari ključa za šifriranje sektorja in ključa načina CBC) in, če je bil uspešen, povezal šifrirani pogon . Takoj, ko je bil disk povezan, je postalo mogoče z njim delati kot s katerim koli drugim diskom. Na sodobnem prenosniku z 2 gigabajtoma RAM-a je postopek trajal približno 25 minut.

Omeniti velja, da je bilo ta napad mogoče izvesti brez povratnega inženiringa katere koli programske opreme. Microsoftova dokumentacija opisuje sistem BitLocker dovolj, da razume vlogo sektorskega šifrirnega ključa in ključa načina CBC ter ustvari svoj program, ki izvaja celoten postopek.

Glavna razlika med BitLockerjem in drugimi programi tega razreda je način, na katerega so shranjeni ključi, ko je šifrirani pogon odklopljen. BitLocker privzeto v osnovnem načinu ščiti glavni ključ le s pomočjo modula TPM, ki obstaja na številnih sodobnih osebnih računalnikih. Ta metoda, ki se zdi zelo razširjena, je še posebej ranljiva za naš napad, saj omogoča pridobivanje šifrirnih ključev, tudi če je bil računalnik dlje časa izklopljen, saj se ob zagonu računalnika ključi samodejno naložijo. v RAM (do okna za prijavo) brez vnosa podatkov za preverjanje pristnosti.

Očitno Microsoftovi strokovnjaki poznajo to težavo in zato priporočajo konfiguracijo BitLockerja v izboljšanem načinu, kjer so ključi zaščiteni ne le s pomočjo TPM, ampak tudi z geslom ali ključem na zunanjem pogonu USB. Toda tudi v tem načinu je sistem ranljiv, če napadalec pridobi fizični dostop do računalnika, medtem ko ta deluje (lahko je celo zaklenjen ali v stanju mirovanja, (stanja - pravkar izklopljena ali hibernacija v tem primeru se ne štejejo za prizadeta s tem napadom).

Datotečni trezor

Applov sistem FileVault je bil delno raziskan in izdelan z obratnim inženiringom. V sistemu Mac OS X 10.4 FileVault uporablja 128-bitni ključ AES v načinu CBC. Ko se vnese uporabniško geslo, se dešifrira glava, ki vsebuje ključ AES in drugi ključ K2, ki se uporablja za izračun inicializacijskih vektorjev. Inicializacijski vektor za Ith diskovni blok se izračuna kot HMAC-SHA1 K2(I).

Naš program EFI smo uporabili za zajemanje slik RAM-a za pridobivanje podatkov iz računalnika Macintosh (ki temelji na procesorju Intel) s priloženim šifriranim pogonom FileVault. Program keyfind je nato samodejno brez napak našel ključe FileVault AES.

Brez inicializacijskega vektorja, vendar s prejetim ključem AES, je mogoče dešifrirati 4080 od 4096 bajtov vsakega diskovnega bloka (vse razen prvega bloka AES). Poskrbeli smo, da je v izpisu tudi inicializacijski vektor. Ob predpostavki, da podatki niso poškodovani, lahko napadalec določi vektor tako, da poskusi vse 160-bitne nize v izpisu enega za drugim in preveri, ali lahko tvorijo možno golo besedilo, ko so binarno dodani dešifriranemu prvemu delu blok. Skupaj z uporabo programov, kot so vilefault, ključi AES in inicializacijski vektor, lahko popolnoma dešifrirate šifriran disk.

Med raziskovanjem FileVaulta smo ugotovili, da Mac OS X 10.4 in 10.5 pustita več kopij uporabniškega gesla v pomnilniku, kjer so ranljivi za ta napad. Gesla računov se pogosto uporabljajo za zaščito ključev, ki se lahko uporabljajo za zaščito gesla na šifriranih pogonih FileVault.

TrueCrypt

TrueCrypt je priljubljen odprtokodni sistem šifriranja, ki deluje v sistemih Windows, MacOS in Linux. Podpira številne algoritme, vključno z AES, Serpent in Twofish. V različici 4 so vsi algoritmi delovali v načinu LRW; v trenutni 5. različici uporabljajo način XTS. TrueCrypt shrani šifrirni ključ in ključ za prilagajanje v glavi particije na vsakem pogonu, ki je šifriran z drugim ključem, ki izhaja iz uporabniškega gesla.

Preizkusili smo TrueCrypt 4.3a in 5.0a, ki delujeta pod operacijskim sistemom Linux. Priključili smo disk, šifriran z 256-bitnim ključem AES, nato izklopili napajanje in za zagon uporabili lastno programsko opremo za izpis pomnilnika. V obeh primerih je keyfind našel 256-bitni nedotaknjen šifrirni ključ. Tudi v primeru TrueCrypt 5.0.a je keyfind uspelo obnoviti ključ za prilagajanje načina XTS.

Za dešifriranje diskov, ki jih je ustvaril TrueCrypt 4, morate prilagoditi ključ načina LRW. Ugotovili smo, da ga sistem shrani v štirih besedah ​​pred razporedom ključev AES. V našem izmetu ključ LRW ni bil poškodovan. (V primeru napak bi še vedno lahko obnovili ključ).

Dm-kripta

Jedro Linuxa, začenši z različico 2.6, vključuje vgrajeno podporo za dm-crypt, podsistem za šifriranje diska. Dm-crypt uporablja veliko algoritmov in načinov, vendar privzeto uporablja 128-bitno šifro AES v načinu CBC z vektorji inicializacije, ki ne temeljijo na ključu.

Ustvarjeno particijo dm-crypt smo preizkusili z uporabo veje LUKS (Linux Unified Key Setup) pripomočka cryptsetup in jedra 2.6.20. Disk je bil šifriran z uporabo AES v načinu CBC. Za nekaj časa smo izklopili napajanje in s pomočjo spremenjenega zagonskega nalagalnika PXE naredili izpis pomnilnika. Program keyfind je našel veljaven 128-bitni ključ AES, ki je bil obnovljen brez napak. Ko ga obnovi, lahko napadalec dešifrira in namesti šifrirano particijo dm-crypt, tako da spremeni pripomoček cryptsetup, tako da sprejme ključe v zahtevani obliki.

Metode zaščite in njihove omejitve

Izvedba zaščite pred napadi na RAM ni trivialna, saj morajo biti uporabljeni kriptografski ključi nekje shranjeni. Predlagamo, da se osredotočimo na uničenje ali skrivanje ključev, preden lahko napadalec pridobi fizični dostop do osebnega računalnika, prepreči zagon programske opreme za izpis glavnega pomnilnika, fizično zaščiti čipe RAM in, če je mogoče, zmanjša življenjsko dobo podatkov v RAM-u.

Prepis pomnilnika

Najprej se je treba, če je mogoče, izogniti shranjevanju ključev v RAM. Ključne informacije je treba prepisati, ko se ne uporabljajo več, in preprečiti kopiranje podatkov v izmenjalne datoteke. Pomnilnik je treba vnaprej počistiti z operacijskim sistemom ali dodatnimi knjižnicami. Seveda ti ukrepi ne bodo zaščitili trenutno uporabljenih ključev, saj jih je treba hraniti v pomnilniku, kot so tisti, ki se uporabljajo za šifrirane diske ali na varnih spletnih strežnikih.

Prav tako je treba med zagonom počistiti RAM. Nekatere osebne računalnike je mogoče konfigurirati za čiščenje RAM-a ob zagonu z uporabo jasne zahteve POST (samopreizkus ob vklopu) pred zagonom OS. Če napadalec ne more preprečiti izvršitve te zahteve, potem na tem računalniku ne bo mogel narediti izpisa pomnilnika s pomembnimi informacijami. Vendar ima še vedno možnost, da izvleče čipe RAM-a in jih vstavi v drug računalnik z nastavitvami BIOS-a, ki jih potrebuje.

Omejevanje prenosov iz omrežja ali iz izmenljivih medijev

Številni naši napadi so bili izvedeni z uporabo omrežnega zagona ali izmenljivih medijev. Računalnik mora biti konfiguriran tako, da zahteva skrbniško geslo za zagon iz teh virov. Vendar je treba opozoriti, da tudi če je sistem konfiguriran za zagon samo z glavnega trdega diska, lahko napadalec spremeni sam trdi disk ali v mnogih primerih ponastavi NVRAM računalnika, da se povrne na prvotne nastavitve BIOS-a.

Varno spanje

Rezultati študije so pokazali, da preprosto zaklepanje namizja računalnika (to pomeni, da OS še naprej deluje, vendar je za začetek interakcije z njim potrebno vnesti geslo) ne ščiti vsebine RAM-a. Način mirovanja ni učinkovit, tudi če je računalnik ob vrnitvi iz stanja mirovanja blokiran, ker lahko napadalec aktivira vrnitev iz stanja spanja, nato znova zažene prenosnik in naredi izpis pomnilnika. Način mirovanja (vsebina RAM-a se kopira na trdi disk) prav tako ne bo pomagal, razen pri uporabi ključnih informacij na odtujenih medijih za obnovitev normalnega delovanja.

Z večino sistemov za šifriranje trdega diska se lahko uporabniki zaščitijo tako, da izklopijo računalnik. (Sistem Bitlocker v osnovnem načinu modula TPM ostaja ranljiv, saj bo disk samodejno povezan, ko je računalnik vklopljen). Vsebina pomnilnika se lahko po izklopu obdrži kratek čas, zato je priporočljivo, da svojo delovno postajo spremljate še nekaj minut. Kljub svoji učinkovitosti je ta ukrep zaradi dolgega nalaganja delovnih postaj izjemno neprijeten.

Hibernacijo lahko zavarujete na naslednje načine: zahtevate geslo ali kakšno drugo skrivnost za "prebuditev" delovne postaje in šifrirate vsebino pomnilnika s ključem, izpeljanim iz tega gesla. Geslo mora biti močno, saj lahko napadalec izprazni pomnilnik in nato s surovo silo poskuša uganiti geslo. Če celotnega pomnilnika ni mogoče šifrirati, je treba šifrirati le tista področja, ki vsebujejo ključne informacije. Nekateri sistemi so morda konfigurirani za vstop v to vrsto zaščitenega spanja, čeprav to običajno ni privzeta nastavitev.

Zavrnitev predračunov

Naše raziskave so pokazale, da uporaba predračunanja za pospešitev kriptografskih operacij naredi ključne informacije bolj ranljive. Predračunavanje vodi v dejstvo, da so v pomnilniku odvečne informacije o ključnih podatkih, kar napadalcu omogoča, da obnovi ključe, tudi če so napake. Na primer, kot je opisano v 5. razdelku, so informacije o iteracijskih ključih algoritmov AES in DES izjemno odveč in uporabne za napadalca.

Zavrnitev predizračunov bo zmanjšala zmogljivost, saj bo treba potencialno zapletene izračune ponoviti. Lahko pa na primer predpomnite vnaprej izračunane vrednosti za določeno časovno obdobje in izbrišete prejete podatke, če se v tem intervalu ne uporabljajo. Ta pristop predstavlja kompromis med varnostjo in zmogljivostjo sistema.

Razširitev ključa

Drug način za preprečevanje obnovitve ključa je sprememba ključnih informacij, shranjenih v pomnilniku, tako, da otežijo obnovitev ključa zaradi različnih napak. Ta metoda je bila obravnavana v teoriji, kjer se je pokazalo, da je funkcija odporna na razkritje, katere vhodi ostanejo skriti, tudi če so odkriti skoraj vsi izhodi, kar je zelo podobno delovanju enosmernih funkcij.

V praksi si predstavljajte, da imamo 256-bitni ključ AES K, ki trenutno ni v uporabi, a bo potreben pozneje. Ne moremo ga prepisati, želimo pa ga narediti odpornega na poskuse obnovitve. Eden od načinov za dosego tega je, da dodelite veliko B-bitno podatkovno območje, ga napolnite z naključnimi podatki R in nato shranite v pomnilnik rezultat naslednje transformacije K + H (R) (binarno seštevanje, pribl. ur.), kjer je H zgoščena funkcija, kot je SHA-256.

Zdaj si predstavljajte, da je bila elektrika izklopljena, to bo povzročilo spremembo d bitov na tem področju. Če je zgoščena funkcija močna, se lahko napadalec pri poskusu obnovitve ključa K zanese le na to, da lahko ugane, kateri deli območja B so bili spremenjeni od približno polovice, ki bi se lahko spremenila. Če so bili d biti spremenjeni, bo moral napadalec poiskati območje velikosti (B/2+d)/d, da bi našel pravilne vrednosti R in nato obnovil ključ K. Če je območje B veliko, takšno iskanje je lahko zelo dolgo, tudi če je d relativno majhen.

Teoretično lahko na ta način shranimo vse ključe, vsak ključ izračunamo le, ko ga potrebujemo, in ga izbrišemo, ko ga ne potrebujemo. Tako lahko z uporabo zgornje metode shranimo ključe v pomnilnik.

Fizična zaščita

Nekateri naši napadi so temeljili na fizičnem dostopu do pomnilniških čipov. Takšne napade je mogoče preprečiti s fizično zaščito spomina. Na primer, pomnilniški moduli so shranjeni v zaprtem ohišju računalnika ali zapečateni z epoksi, da preprečite poskuse odstranitve ali dostopa do njih. Prav tako je možno izvesti prepis pomnilnika kot odziv na nizke temperature ali poskuse odpiranja ohišja. Ta metoda bo zahtevala namestitev senzorjev z neodvisnim sistemom napajanja. Številne od teh metod vključujejo strojno opremo, zaščiteno pred posegi (kot je koprocesor IBM 4758) in lahko močno povečajo stroške delovne postaje. Po drugi strani pa je uporaba pomnilnika, spajkanega na matično ploščo, veliko cenejša.

Sprememba arhitekture

Lahko spremenite arhitekturo osebnega računalnika. Kar je za že rabljene osebne računalnike nemogoče, vendar vam bo omogočilo, da si zagotovite nove.

Prvi pristop je oblikovanje modulov DRAM tako, da hitreje izbrišejo vse podatke. To je lahko težavno, saj je cilj čim hitrejšega brisanja podatkov v nasprotju z drugim ciljem, da se podatki ne izgubijo med obdobji osveževanja pomnilnika.

Drug pristop je, da dodate ključno strojno opremo za shranjevanje, ki ob zagonu, ponovnem zagonu in zaustavitvi ob zagonu, ponovnem zagonu in zaustavitvi zagotovo izbriše vse informacije iz svojega pomnilnika. Tako bomo dobili varno mesto za shranjevanje več ključev, čeprav bo ranljivost, povezana z njihovim predračunanjem, ostala.

Drugi strokovnjaki so predlagali arhitekturo, v kateri bo vsebina pomnilnika trajno šifrirana. Če poleg tega izvajate tudi brisanje ključev ob ponovnem zagonu in izpadu električne energije, bo ta metoda zagotovila zadostno zaščito pred napadi, ki smo jih opisali.

Zaupanja vredna računalništva

Strojna oprema, ki ustreza konceptu "zaupanja vrednega računalništva", na primer v obliki modulov TPM, se že uporablja v nekaterih osebnih računalnikih. Kljub svoji uporabnosti pri zaščiti pred nekaterimi napadi, v trenutni obliki taka oprema ne pomaga preprečiti napadov, ki smo jih opisali.

Uporabljeni moduli TPM ne izvajajo popolnega šifriranja. Namesto tega spremljajo postopek zagona, da se odločijo, ali je varno zagnati ključ v RAM ali ne. Če mora programska oprema uporabiti ključ, se lahko implementira naslednja tehnologija: ključ v uporabni obliki ne bo shranjen v RAM-u, dokler proces zagona ne poteka po pričakovanem scenariju. Toda takoj, ko je ključ v RAM-u, takoj postane tarča naših napadov. Moduli TPM lahko preprečijo nalaganje ključa v pomnilnik, vendar ne preprečujejo, da bi se ključ prebral iz pomnilnika.

ugotovitve

V nasprotju s splošnim prepričanjem moduli DRAM shranjujejo podatke relativno dolgo, ko so onemogočeni. Naši poskusi so pokazali, da ta pojav omogoča izvajanje cele vrste napadov, ki omogočajo pridobivanje pomembnih podatkov, kot so šifrirni ključi, iz RAM-a, kljub poskusom OS, da zaščiti svojo vsebino. Napadi, ki jih opisujemo, so uresničljivi v praksi in naši primeri napadov na priljubljene šifrirne sisteme to dokazujejo.

Toda tudi druge vrste programske opreme so ranljive. Sistemi za upravljanje digitalnih pravic (DRM) pogosto uporabljajo simetrične ključe, shranjene v pomnilniku, ki jih je mogoče pridobiti tudi z opisanimi metodami. Kot smo pokazali, so spletni strežniki, ki podpirajo SSL, prav tako ranljivi, ker v pomnilnik shranjujejo zasebne ključe, potrebne za ustvarjanje sej SSL. Naše metode iskanja ključnih informacij bodo verjetno učinkovite pri iskanju gesel, številk računov in vseh drugih pomembnih informacij, shranjenih v RAM-u.

Zdi se, da ni enostavnega načina za odpravo ugotovljenih ranljivosti. Sprememba programske opreme najverjetneje ne bo učinkovita; spremembe strojne opreme bodo pomagale, vendar bodo stroški časa in virov visoki; tehnologija "zaupanja vrednega računalništva" v trenutni obliki tudi ni zelo učinkovita, saj ne more zaščititi ključev, ki so v pomnilniku.

Po našem mnenju so temu tveganju najbolj izpostavljeni prenosniki, ki so pogosto na javnih mestih in delujejo v načinih, ki so občutljivi na te napade. Prisotnost takšnih tveganj kaže, da šifriranje diska ščiti pomembne podatke v manjši meri, kot se običajno verjame.

Posledično boste morda morali pomnilnik DRAM obravnavati kot nezaupljivo komponento sodobnega osebnega računalnika in se izogibati obdelavi pomembnih zaupnih informacij v njem. Toda trenutno to ni praktično, dokler se arhitektura sodobnih osebnih računalnikov ne spremeni, da programski opremi omogoča shranjevanje ključev na varnem mestu.

UVOD

Krakmi to
program (običajno majhna velikost 1-2
kilobyte), za katerega morate uganiti geslo
ali naredite ključ. Krakmi je običajno napisan
preveriti raven znanja ljudi na tem področju
kriptografijo in hekerske programe. Krak mi
izhaja iz angleške fraze Crack Me -
zlomi me.

nekako meni
bilo je potrebno vstaviti podporo za "registracijo"
ključe enega od komercialnih programov. Na
tisti trenutek izkušenj v tej zadevi sem imel
kar malo, nekako sem poskušal hakati
nekaj crackme, a nič ni delovalo in jaz
hitro vrgel. Ko pa je prišla spodbuda, sem
Odločil sem se, da začnem s crackmeom in zdaj to počnem
učenje različnih algoritmov šifriranja
podatki (kot so DES, TWODES, RSA in drugi). Precej
mogoče bodo moji naslednji članki govorili o
algoritmi šifriranja,
uporaba teh algoritmov je pomembna
poveča čas, porabljen za vdiranje.

VRSTE CRACKME

ob upoštevanju
različne razpoke, izpostavil sem dve glavni
vrsta: šifriran crakmi in vsebuje
samo algoritem.

Dekoder
Krakmi prve vrste običajno vsebuje
veliko "trikov" proti odpravljanju napak (zapletenost
teh tehnik je odvisno od stopnje znanja
oseba, ki je napisala krakmi, največ
običajne trike zlahka zaobidemo
ljudi in razhroščevalniki, ki delajo pod
zaščiteni način in prej
če želite začeti analizirati algoritem, morate dobiti
dešifrirano kodo. Težje
dešifrirati, (najverjetneje) težje
obstaja algoritem za izbiro gesla (ali gesel)
njemu. Zelo pogosto se izkaže, da
algoritem 300 bajtov je težje zlomiti,
kot razvozlati krakmi. Brez znanja
matematiki tudi ne svetujejo lomljenja razpok
ki uporabljajo algoritem RSA (algoritem
šifriranje podatkov z javnim ključem) oz
podobno. Seveda je bolje začeti
nešifrirane razpoke. tudi ne priporočam
poskuša razbiti crakmi iz skupin UCL, UCF, rPG, SOS
- Samo zapravljaš svoj čas.

V nekaterih
Krakmi ne mora vedeti gesla, ampak
naredite registracijski ključ. proces
ostankov kot crakmi ni veliko
razlikuje od "gesla", vendar je bolj "približno"
razbiti programe.

ZLOMI ALGORITEM
CRACKME

Kompleksne razpoke
pokvarjena z brute-force gesli, za
za to so napisani majhni programi. Pogosteje
obstaja samo eno geslo. Kompleksnost
poveča zaradi velikosti zahtevanega
geslo in znake, iz katerih mora
sestavljena.

algoritem:

    Analiza
    algoritem za preverjanje gesla

    Pisanje
    keygen (ugibanje gesla)

    Zagon Keygena

ANALIZA ALGORITMA
PREVERJANJE GESLA

Za analizo
algoritem je treba natančno preučiti
preverjanje gesla. Za to vaš
najljubši razhroščevalnik (Soft Ice, TD, DeGlucker ...), ki ga potrebujete
pozorno poglejte, kaj se preverja
geslo. To je mogoče preveriti
vsota (crc), v tem primeru najverjetneje geslo
bo moral iskati s surovo silo, ali pa bo
potem preverite kakšen znak
lahko "uganete" celotno geslo ali vsaj
nekaj njegovih likov, ostali bodo morali
iskanje z iskanjem.

Nadzor
vsota odseka kode, to je število (običajno dve
ali štiri bajte, v krami lahko
uporabljen in en bajt), ki
vsebuje informacije o tem delu kode.
Za krakmi se običajno uporabljajo postopki
primitivni izračun kontrolne vsote (npr
arhivarji uporabljajo crc32). Razmislite
primer algoritma, ki izračuna
kontrolna vsota:

Na primer vse
bajti ploskve se seštejejo in izkaže se
številka je številka in je kontrola
količino površine. Na primer, imamo parcelo
koda, sestavljena iz 5 bajtov:

001 004 000 005 100

Nadzor
njegova vsota bo enaka 1+4+0+5+100=110.

Glavni
težavnost vdiranja razpok, ki preverjajo
geslo za crc je, da crc ni mogoče razstaviti! tiste.
poznamo kontrolno vsoto gesla - 110 ne
lahko ugotovimo, kaj vsaj enega
elementi gesla.

PISANJE KEYGENA

Praktično za
vse vrste krekerjev morajo napisati keygen,
razen pljuč. Lahko se zlahka zlomi
skoraj vsak krami bit hack (bit hack,
zamenjava več bajtov), ​​vendar avtorji sprašujejo
izgovorite geslo in najpomembnejša stvar je izgubljena
obresti.

Da bi
za iskanje gesla s 3 znaki je potrebno
nekako približno:255
* 255 * 255 KOMBINACIJE

Lahko se zmanjša
število kombinacij, na primer vedeti, da v
geslo uporablja samo angleščino
črke (velike in majhne), nato namesto 255
znakov bo treba ponoviti le 52. Če
samo števila, ki jih bomo ponavljali samo po 10
znakov.

Keygen bi moral
shranite števec dešifriranih
kombinacije. Ker brute-force gesla
traja dolgo, potem pa odidi
nekaj dni ne morete vklopiti računalnika,
kar naenkrat ga potrebuješ. Lahko se vstavi v
keygen možnost shranjevanja števca
datoteko in jo ob zagonu prebrati iz datoteke in
nadaljujte z dešifriranjem od prekinjene
položaji.

ZAŽNI KEYGEN

gesla za brute Force,
odvisno od nekaterih parametrov (v
predvsem na število možnih gesel
znakov in velikost gesla) zahteva
dokaj veliko časovno obdobje.
Uporablja se lahko več računalnikov
vsak bo preveril nekatere
nekatere kombinacije.

Mnogi uporabljajo funkcijo šifriranja Windows, vendar vsi ne razmišljajo o varnosti te metode zaščite podatkov. Danes bomo govorili o šifriranju Bitlocker in poskušali ugotoviti, kako dobro je implementirana zaščita diska Windows.

Mimogrede, o tem, kako nastaviti Bitlocker, lahko preberete v članku "".

  • Predgovor
  • Kako deluje Bitlocker?
    • Ranljivosti
    • Ključi za obnovitev
    • Odpiranje BitLockerja
    • BitLocker To Go
  • Zaključek

Članek je napisan v raziskovalne namene. Vse informacije v njem so zgolj informativne narave. Namenjena je varnostnim strokovnjakom in tistim, ki to želijo postati.

Kako deluje Bitlocker?

Kaj je Bitlocker?

BitLocker je lastna funkcija šifriranja diska v operacijskih sistemih Windows 7, 8, 8.1, 10. Ta funkcija vam omogoča varno šifriranje zaupnih podatkov v računalniku, tako na trdem disku in SSD kot na izmenljivih medijih.

Kako je BitLocker nastavljen?

Zanesljivosti BitLockerja ne bi smeli soditi po ugledu AES. Priljubljen standard šifriranja morda nima odkrito šibkih točk, vendar jih je njegova implementacija v posebnih kriptografskih izdelkih pogosto polna. Microsoft ne razkrije celotne kode za tehnologijo BitLocker. Znano je le, da je v različnih različicah operacijskega sistema Windows temeljil na različnih shemah, spremembe pa niso bile na noben način komentirane. Poleg tega je v različici 10586 sistema Windows 10 preprosto izginil in se po dveh različicah znova pojavil. Vendar pa najprej najprej.

Prva različica BitLockerja je uporabljala način veriženja blokov šifriranega besedila (CBC). Že takrat so bile očitne njegove pomanjkljivosti: enostavnost napada na znano besedilo, slaba odpornost na napade z vrsto zamenjave itd. Zato se je Microsoft takoj odločil za okrepitev zaščite. Že v Visti je bil algoritem Elephant Diffuser dodan shemi AES-CBC, zaradi česar je težko neposredno primerjati bloke šifriranega besedila. Z njim je enaka vsebina dveh sektorjev po šifriranju z enim ključem dala povsem drugačen rezultat, kar je zapletlo izračun skupnega vzorca. Vendar je bil sam privzeti ključ kratek - 128 bitov. Z administrativnimi politikami ga je mogoče razširiti na 256 bitov, a je vredno?

Za uporabnike se po spremembi ključa ne bo nič spremenilo navzven - niti dolžina vnesenih gesel niti subjektivna hitrost delovanja. Kot večina sistemov za šifriranje celotnega diska, BitLocker uporablja več ključev ... in noben od njih ni viden uporabnikom. Tukaj je shematski diagram BitLockerja.

  • Ko se BitLocker aktivira z generatorjem psevdonaključnih števil, se ustvari glavno zaporedje bitov. To je ključ za šifriranje glasnosti - FVEK (ključ za šifriranje celotne količine). On je tisti, ki zdaj šifrira vsebino vsakega sektorja.
  • Po drugi strani je FVEK šifriran z drugim ključem - VMK (glavni ključ nosilca) - in shranjen v šifrirani obliki med metapodatki nosilca.
  • Tudi sam VMK je šifriran, vendar na različne načine po izbiri uporabnika.
  • Na novih matičnih ploščah je ključ VMK privzeto šifriran s ključem SRK (korenski ključ za shranjevanje), ki je shranjen v ločenem kriptoprocesorju - modulu zaupanja vredne platforme (TPM). Uporabnik nima dostopa do vsebine TPM in je edinstvena za vsak računalnik.
  • Če na plošči ni ločenega čipa TPM, se namesto SRK za šifriranje ključa VMK uporablja uporabniško vnesena koda PIN ali bliskovni pogon USB na zahtevo z vnaprej napisanimi informacijami o ključu.
  • Poleg TPM ali bliskovnega pogona lahko ključ VMK zaščitite z geslom.

To splošno vedenje BitLockerja se je v naslednjih izdajah sistema Windows nadaljevalo vse do danes. Vendar so se načini generiranja ključev in šifriranja BitLockerja spremenili. Tako je oktobra 2014 Microsoft tiho odstranil dodatni algoritem Elephant Diffuser, pri čemer je pustil le shemo AES-CBC z znanimi pomanjkljivostmi. O tem sprva ni bilo uradnih izjav. Ljudje so pod krinko posodobitve preprosto dobili oslabljeno tehnologijo šifriranja z istim imenom. Nejasna pojasnila za to potezo so sledila potem, ko so poenostavitve v BitLockerju opazili neodvisni raziskovalci.

Formalno je bila odstranitev Elephant Diffuserja potrebna za zagotovitev, da je Windows skladen z ameriškimi zveznimi standardi za obdelavo informacij (FIPS), vendar en argument ovrže to različico: Vista in Windows 7, ki sta uporabljala Elephant Diffuser, sta bila v Ameriki prodana brez težav.

Drug namišljeni razlog za zavrnitev dodatnega algoritma je pomanjkanje strojnega pospeševanja za Elephant Diffuser in izguba hitrosti pri njegovi uporabi. Toda v prejšnjih letih, ko so bili procesorji počasnejši, jim je iz nekega razloga hitrost šifriranja ustrezala. In isti AES je bil široko uporabljen, še preden so bili ločeni nabori navodil in specializirani čipi za njegovo pospeševanje. Sčasoma je bilo mogoče narediti strojno pospeševanje tudi za Elephant Diffuser ali vsaj strankam omogočiti izbiro med hitrostjo in varnostjo.

Druga, neuradna različica je videti bolj realistična. "Slon" je oviral zaposlene, ki so želeli porabiti manj truda za dešifriranje naslednjega diska, Microsoft pa voljno sodeluje z oblastmi tudi v primerih, ko njihove zahteve niso povsem zakonite. Posredno potrjuje teorijo zarote in dejstvo, da je bil pred Windows 8 pri ustvarjanju šifrirnih ključev v BitLockerju uporabljen generator psevdo naključnih števil, vgrajen v Windows. V mnogih (če ne vseh) izdajah sistema Windows je bil to Dual_EC_DRBG - "kriptografsko močan PRNG", ki ga je razvila ameriška agencija za nacionalno varnost in vsebuje številne prirojene ranljivosti.

Seveda je skrivna oslabitev vgrajenega šifriranja povzročila močan val kritik. Pod njenim pritiskom je Microsoft ponovno napisal BitLocker in v novih izdajah sistema Windows zamenjal PRNG s CTR_DRBG. Poleg tega je v sistemu Windows 10 (začenši z gradnjo 1511) privzeta shema šifriranja AES-XTS, ki je imuna na manipulacijo blokov šifriranega besedila. V najnovejših različicah "desetic" so bile odpravljene druge znane pomanjkljivosti BitLockerja, vendar je glavna težava še vedno ostala. To je tako absurdno, da osrečuje druge inovacije. Gre za načela upravljanja s ključi.

Nalogo dešifriranja pogonov BitLocker olajša tudi dejstvo, da Microsoft aktivno promovira alternativni način obnovitve dostopa do podatkov prek agenta za obnovitev podatkov. Pomen "Agenta" je, da šifrira ključe za šifriranje vseh pogonov v omrežju podjetja z enim samim dostopnim ključem. Ko ga imate, lahko dešifrirate kateri koli ključ in s tem kateri koli disk, ki ga uporablja isto podjetje. Priročno? Da, še posebej za vdiranje.

Zamisel o uporabi enega ključa za vse ključavnice je bila že večkrat ogrožena, vendar se zaradi udobja še vedno vrača v takšni ali drugačni obliki. Takole je Ralph Leighton posnel spomine Richarda Feynmana o eni značilni epizodi njegovega dela na projektu Manhattan v laboratoriju v Los Alamosu: »... Odprl sem tri sefe – in vse tri z eno kombinacijo. Naredil sem vse: odprl sem sefe z vsemi skrivnostmi atomske bombe - tehnologijo za pridobivanje plutonija, opisom postopka čiščenja, podatki o tem, koliko materiala je potrebno, kako bomba deluje, kako nastajajo nevtroni, kako bomba je urejena, kakšne so njene dimenzije - skratka vse, kar so vedeli v Los Alamosu, cela kuhinja!

BitLocker nekoliko spominja na varno napravo, opisano v drugem fragmentu knjige "Seveda se šalite, gospod Feynman!". Najbolj impozanten sef v strogo zaupnem laboratoriju je imel enako ranljivost kot preprosta omarica za dokumente. »... Bil je polkovnik in imel je veliko bolj zapleten, dvovratni sef z velikimi ročaji, ki so iz okvirja potegnili štiri jeklene palice, debele tri četrt centimetra. Pogledal sem na zadnjo stran enih impozantnih bronastih vrat in ugotovil, da je digitalna številčnica povezana z majhno ključavnico, ki je bila videti natanko kot ključavnica moje omare v Los Alamosu. Očitno je bilo, da je sistem vzvodov odvisen od iste majhne palice, ki je zaklenila omare .. Ob prikazu neke dejavnosti sem začel naključno vrteti številčnico. Dve minuti kasneje - klik! - Sef je bil odprt. Ko so vrata sefa ali zgornji predal omare odprta, je kombinacijo zelo enostavno najti. To sem storil, ko ste prebrali moje poročilo, da bi vam pokazal nevarnost."

Kripto vsebniki BitLocker so sami po sebi precej varni. Če vam nekdo prinese bliskovni pogon, ki prihaja od nikoder, šifriran z BitLocker To Go, ga verjetno ne boste dešifrirali v razumnem času. Vendar pa v resničnem scenariju z uporabo šifriranih pogonov in izmenljivih medijev obstaja veliko ranljivosti, ki jih je enostavno uporabiti, da zaobidete BitLocker.

Ranljivosti BitLockerja

Zagotovo ste opazili, da morate ob prvi aktivaciji Bitlockerja dolgo čakati. To ni presenetljivo - postopek šifriranja po sektorju lahko traja več ur, saj niti ni mogoče hitreje prebrati vseh blokov terabajtnih trdih diskov. Vendar pa se onemogočanje BitLockerja zgodi skoraj takoj - kako to?

Dejstvo je, da ko je onemogočen, Bitlocker ne dešifrira podatkov. Vsi sektorji bodo ostali šifrirani s ključem FVEK. Preprosto, dostop do tega ključa ne bo več na noben način omejen. Vsa preverjanja bodo onemogočena, VMK pa bo ostal zabeležen med metapodatki jasnega besedila. Vsakič, ko vklopite računalnik, bo nalagalnik OS prebral VMK (že ne da bi preveril TPM, zahteval ključ na bliskovnem pogonu ali geslo), z njim samodejno dešifriral FVEK in nato vse datoteke, ko so dostopne. Za uporabnika bo vse videti kot popolno pomanjkanje šifriranja, vendar bodo najbolj pozorni lahko opazili rahlo zmanjšanje zmogljivosti diskovnega podsistema. Natančneje - pomanjkanje povečanja hitrosti po onemogočanju šifriranja.

V tej shemi je še nekaj zanimivega. Kljub imenu (tehnologija polnega šifriranja diska) nekateri podatki pri uporabi BitLockerja še vedno ostajajo nešifrirani. MBR in BS ostaneta v odprti obliki (razen če je bil disk inicializiran v GPT), slabi sektorji in metapodatki. Odprt zagonski nalagalnik daje prostor za domišljijo. V psevdoslabih sektorjih je priročno skriti drugo zlonamerno programsko opremo, metapodatki pa vsebujejo veliko zanimivih stvari, vključno s kopijami ključev. Če je Bitlocker aktiven, bodo šifrirani (vendar šibkejši kot FVEK šifrira vsebino sektorjev), in če je deaktiviran, bodo preprosto ležali na jasnem. Vse to so potencialni vektorji napada. Potencialni so, ker poleg njih obstajajo še veliko enostavnejši in bolj univerzalni.

Ključ za obnovitev Bitlockerja

Poleg FVEK, VMK in SRK BitLocker uporablja še eno vrsto ključa, ki se ustvari "za vsak slučaj". To so ključi za obnovitev, s katerimi je povezan še en priljubljen vektor napada. Uporabniki se bojijo pozabiti geslo in izgubiti dostop do sistema, sam Windows pa priporoča, da se prijavijo v sili. Če želite to narediti, vas čarovnik za šifriranje BitLocker v zadnjem koraku pozove, da ustvarite obnovitveni ključ. Zavrnitev njegovega ustvarjanja ni predvidena. Izberete lahko samo eno od ključnih možnosti izvoza, od katerih je vsaka zelo ranljiva.

V privzetih nastavitvah se ključ izvozi kot preprosta besedilna datoteka s prepoznavnim imenom: "BitLocker obnovitveni ključ #", kjer je namesto # # (da, prav v imenu datoteke!) zapisan ID računalnika. Sam ključ izgleda takole.

Če ste pozabili (ali nikoli niste vedeli) geslo, nastavljeno v BitLockerju, poiščite datoteko s ključem za obnovitev. Zagotovo bo shranjen med dokumenti trenutnega uporabnika ali na njegovem bliskovnem pogonu. Morda je celo natisnjen na kos papirja, kot priporoča Microsoft.

Za hitro iskanje obnovitvenega ključa je priročno omejiti iskanje glede na pripono (txt), datum ustvarjanja (če približno veste, kdaj bi lahko bil BitLocker omogočen) in velikost datoteke (1388 bajtov, če datoteka ni bila urejena) . Ko najdete obnovitveni ključ, ga kopirajte. Z njim lahko kadar koli zaobidete standardno avtorizacijo v BitLockerju. Če želite to narediti, samo pritisnite Esc in vnesite ključ za obnovitev. Brez težav se boste prijavili in celo lahko spremenili geslo v BitLockerju v poljubno, ne da bi navedli starega!

Odpiranje BitLockerja

Pravi kriptografski sistem je kompromis med udobjem, hitrostjo in zanesljivostjo. Vključevati naj bi postopke za pregledno šifriranje z dešifriranjem sproti, metode za obnovitev pozabljenih gesel in priročno delo s ključi. Vse to oslabi vsak sistem, ne glede na to, na kako močnih algoritmih temelji. Zato ni treba iskati ranljivosti neposredno v algoritmu Rijndael ali v različnih shemah standarda AES. Veliko lažje jih je najti v posebnostih določene izvedbe.

V primeru Microsofta je ta »specifičnost« dovolj. Kopije ključev BitLocker so na primer privzeto poslane v SkyDrive in deponirane v imeniku Active Directory.

No, kaj pa, če jih izgubiš... ali vpraša agent Smith. Neprijetno je čakati stranko, še bolj pa agenta. Zaradi tega je primerjava kriptografska moč AES-XTS in AES-CBC z Elephant Diffuserjem zbledita v ozadje, prav tako priporočila za povečanje dolžine ključa. Ne glede na to, kako dolgo je, ga bo napadalec zlahka dobil noter nešifrirano oblika .

Pridobivanje deponiranih ključev iz računa Microsoft ali AD je glavni način za zlom BitLockerja. Če uporabnik ni registriral računa v Microsoftovem oblaku in njegov računalnik ni v domeni, bodo še vedno na voljo načini za ekstrakcijo šifrirnih ključev. Med normalnim delovanjem so njihove odprte kopije vedno shranjene v RAM-u (sicer ne bi prišlo do "transparentnega šifriranja"). To pomeni, da so na voljo v njeni datoteki za smetišče in mirovanje.

Zakaj jih sploh hranijo tam?

Ker je smešno - za udobje nasmeh. BitLocker je bil zasnovan samo za zaščito pred napadi brez povezave. Vedno jih spremlja ponovni zagon in povezava diska z drugim OS, kar vodi do čiščenja RAM-a. Vendar pa v privzetih nastavitvah OS izpusti RAM, ko pride do napake (ki jo je mogoče izzvati) in zapiše vso vsebino v datoteko mirovanja vsakič, ko računalnik preide v globok spanec. Torej, če ste se pred kratkim prijavili v Windows z omogočenim BitLockerjem, obstaja velika verjetnost, da boste dobili dešifrirano kopijo VMK in jo uporabili za dešifriranje FVEK-a in nato samih podatkov po verigi.

da preverimo? Vse zgoraj opisane metode hekerja BitLocker so zbrane v enem programu - Forensic Disk Decryptor, ki ga je razvilo domače podjetje Elcomsoft. Lahko samodejno ekstrahira šifrirne ključe in namesti šifrirane nosilce kot navidezne pogone ter jih sproti dešifrira.

Poleg tega EFDD izvaja še en netrivialen način pridobivanja ključev - z napadom prek vrat FireWire, ki ga je priporočljivo uporabiti v primeru, ko vaše programske opreme ni mogoče zagnati na napadenem računalniku. Na svoj računalnik vedno namestimo sam program EFDD, na vdrti pa poskušamo upravljati z minimalnimi potrebnimi dejanji.

Na primer, zaženimo testni sistem z aktivnim BitLockerjem in "nevidno" naredimo izpis pomnilnika. Tako bomo simulirali situacijo, v kateri je kolega šel ven na kosilo in ni zaklenil računalnika. Zaženemo RAM Capture in v manj kot minuti dobimo popoln dump v datoteko s končnico .mem in velikostjo, ki ustreza količini RAM-a, nameščenega na žrtvinem računalniku.

Kot narediti smetišče - na splošno brez razlike. Ne glede na razširitev se bo to izkazalo za binarno datoteko, ki jo bo nato EFDD samodejno analiziral pri iskanju ključev.

Dump zapišemo na bliskovni pogon USB ali ga prenesemo po omrežju, nato pa se usedemo za računalnik in zaženemo EFDD.

Izberite možnost »Extract keys« in vnesite pot do datoteke z izpisom pomnilnika kot vir ključev.

BitLocker je tipičen kripto vsebnik, kot je PGP Disk ali TrueCrypt. Izkazali so se, da so ti vsebniki sami po sebi precej zanesljivi, vendar odjemalske aplikacije za delo z njimi pod Windows ključi za šifriranje v RAM-u. Zato se v EFDD izvaja univerzalni scenarij napada. Program takoj poišče šifrirne ključe iz vseh treh vrst priljubljenih kripto vsebnikov. Zato lahko pustite vse elemente označene – kaj pa, če žrtev na skrivaj uporablja ali PGP!

Po nekaj sekundah Elcomsoft Forensic Disk Decryptor prikaže vse najdene ključe v svojem oknu. Za udobje jih je mogoče shraniti v datoteko - to bo v prihodnosti še kako prav.

Zdaj BitLocker ni več ovira! Izvedete lahko klasičen napad brez povezave - na primer izvlecite trdi disk in kopirate njegovo vsebino. Če želite to narediti, ga preprosto povežite z računalnikom in zaženite EFDD v načinu "dešifriranje ali priklop diska".

Ko določite pot do datotek s shranjenimi ključi, bo EFDD po ​​vaši izbiri izvedel popolno dešifriranje nosilca ali ga takoj odprl kot navidezni disk. V slednjem primeru se datoteke dešifrirajo, ko se do njih dostopa. Kakor koli že, izvirni obseg se ne spremeni, tako da ga lahko naslednji dan vrnete, kot da se ni nič zgodilo. Delo z EFDD poteka brez sledu in samo s kopijami podatkov, zato ostane nevidno.

BitLocker To Go

Začenši s "sedmimi" v sistemu Windows, je postalo mogoče šifrirati bliskovne pogone, USB-HDD in druge zunanje medije. Tehnologija, imenovana BitLocker To Go, šifrira izmenljive pogone na enak način kot lokalne pogone. Šifriranje je omogočeno z ustreznim elementom v kontekstnem meniju Raziskovalca.

Za nove pogone lahko uporabite šifriranje samo zasedenega območja - vseeno je prosti prostor particije poln nič in tam ni ničesar skriti. Če je bil pogon že uporabljen, priporočamo, da na njem omogočite popolno šifriranje. V nasprotnem primeru bo lokacija, označena kot brezplačna, ostala nešifrirana. Lahko vsebuje v golem besedilu nedavno izbrisane datoteke, ki še niso bile prepisane.

Tudi hitro šifriranje samo zasedenega območja traja od nekaj minut do nekaj ur. Ta čas je odvisen od količine podatkov, pasovne širine vmesnika, lastnosti pogona in hitrosti kriptografskih izračunov procesorja. Ker šifriranje spremlja stiskanje, se prosti prostor na šifriranem disku običajno nekoliko poveča.

Ko naslednjič povežete šifriran bliskovni pogon s katerim koli računalnikom z operacijskim sistemom Windows 7 ali novejšim, se bo čarovnik BitLocker samodejno zagnal in odklenil pogon. V Raziskovalcu bo pred odklepanjem prikazan kot zaklenjen disk.

Tukaj lahko uporabite tako rešitve za BitLocker, o katerih smo že razpravljali (na primer iskanje ključa VMK v izpisu pomnilnika ali datoteki mirovanja), kot tudi nove, povezane z obnovitvenimi ključi.

Če ne poznate gesla, vendar vam je uspelo najti enega od ključev (ročno ali z uporabo EFDD), potem obstajata dve glavni možnosti za dostop do šifriranega bliskovnega pogona:

  • uporabite vgrajeni čarovnik BitLocker za neposredno delo s bliskovnim pogonom;
  • uporabite EFDD za popolno dešifriranje bliskovnega pogona in ustvarjanje njegove slike po sektorju.

Prva možnost vam omogoča, da takoj dostopate do datotek, posnetih na bliskovnem pogonu, jih kopirate ali spremenite in tudi zapišete svoje. Druga možnost traja veliko dlje (od pol ure), vendar ima svoje prednosti. Dešifrirana slika po sektorjih vam omogoča nadaljnjo izvedbo bolj subtilne analize datotečnega sistema na ravni forenzičnega laboratorija. V tem primeru sam bliskovni pogon ni več potreben in ga je mogoče vrniti nespremenjenega.

Nastalo sliko lahko takoj odprete v katerem koli programu, ki podpira format IMA, ali pa ga najprej pretvorite v drugo obliko (na primer z uporabo UltraISO).

Seveda, poleg iskanja obnovitvenega ključa za BitLocker2Go, so v EFDD podprte vse druge metode obhoda BitLocker. Samo ponavljajte vse razpoložljive možnosti zapored, dokler ne najdete ključa katere koli vrste. Ostalo (do FVEK) bodo sami dešifrirali vzdolž verige in dobili boste popoln dostop do diska.

Zaključek

Tehnologija šifriranja celotnega diska BitLocker se med različicami sistema Windows razlikuje. Ko je pravilno konfiguriran, vam omogoča ustvarjanje kripto vsebnikov, ki so teoretično po moči primerljivi s TrueCrypt ali PGP. Vendar pa vgrajeni mehanizem za delo s ključi v sistemu Windows zanika vse algoritemske trike. Zlasti ključ VMK, ki se uporablja za dešifriranje glavnega ključa v BitLockerju, se z uporabo EFDD obnovi v nekaj sekundah iz deponiranega dvojnika, izmeta pomnilnika, datoteke mirovanja ali napada na vrata FireWire.

Ko imate ključ, lahko izvedete klasičen napad brez povezave, prikrito kopirate in samodejno dešifrirate vse podatke na "zaščitenem" disku. Zato je treba BitLocker uporabljati samo v povezavi z drugimi zaščitami: šifrirnim datotečnim sistemom (EFS), storitvami upravljanja pravic (RMS), nadzorom zagona programa, nadzorom namestitve in povezave naprav ter strožjimi lokalnimi pravilniki in splošnimi varnostnimi ukrepi.

V članku so uporabljeni materiali spletnega mesta:

Kako vdreti wifi? Mnogi od nas so slišali, da pri nastavljanju dostopne točke Wi-Fi nikoli ne bi smeli izbrati šifriranja WEP, saj ga je zelo enostavno razbiti. Verjetno so se le redki trudili, da bi to naredili sami, in približno enako število ve, kako vse to v resnici izgleda. Spodaj je varianta vdiranja točke s takšnim šifrirnim protokolom, da boste lahko bolj jasno ugotovili, kako resnična je situacija, ko se nekdo poveže z vašo super tajno točko, in kaj pri takem vdiranju sploh gre. Seveda tega nikakor ni mogoče uporabiti na usmerjevalniku nekoga drugega. To gradivo je samo v informativne namene in poziva k opustitvi protokolov šifriranja, ki jih je mogoče zlahka razbiti.

Za vdiranje bo napadalec potreboval:

  • primeren Wi-Fi adapter z zmožnostjo vbrizgavanja paketov (npr. Alfa AWUS036H)
  • BackTrack Live CD
  • pravzaprav vaša dostopna točka Wi-Fi s šifriranjem WEP, na kateri bo nastavljen poskus
  • potrpežljivost

Ko zaženete ukazno vrstico BackTrack, imenovano Konsole, morate vnesti naslednji ukaz:

Videli boste svoj omrežni vmesnik z imenom "ra0" ali kaj podobnega. Zapomni si to ime. V prihodnosti se bo imenoval (vmesnik), zamenjali pa ga boste s svojim imenom. Nato vnesite 4 vrstice zaporedoma:

airmon-ng stop (vmesnik)
ifconfig (vmesnik) navzdol
macchanger --mac 00:11:22:33:44:55 (vmesnik)
airmon-ng start (vmesnik)

Zdaj imamo ponarejen naslov MAC. Vnesite:

airodump-ng (vmesnik)

Začel se bo prikazovati seznam razpoložljivih brezžičnih omrežij. Takoj, ko se želeno omrežje prikaže na seznamu, lahko pritisnete Ctrl + C, da ustavite iskanje. Kopirati morate BSSID omrežja in si zapomniti kanal (stolpec CH). Prepričajte se tudi, da je WEP naveden v stolpcu ENC.

Zdaj začnemo zbirati informacije iz te mreže:

airodump-ng -c (kanal) -w (ime datoteke) --bssid (bssid) (vmesnik)

kanal je kanal iz stolpca CH, ime datoteke je ime datoteke, v katero bo vse zapisano, bssid pa je identifikator omrežja.

Videli boste nekaj podobnega, kot je prikazano na posnetku zaslona. Pustite to okno tako kot je. Odprite novo okno Konsole in vnesite:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (vmesnik)

essid - ime SSID omrežja žrtve.

Čakamo na sporočilo »Združenje uspešno«.

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (vmesnik)

Zdaj morate pokazati vso potrpežljivost in počakati, da številka v stolpcu #Data preseže oznako 10000.

Ko je dosežena zahtevana količina zbranih podatkov, odprite tretje okno Konsole in vnesite:

aircrack-ng -b (bssid) (ime datoteke-01.cap)

Ime, ki ste ga prej izbrali za datoteko, se vnese kot ime.

Če bo uspešno, boste videli vrstico "KEY FOUND", ki vsebuje ključ do omrežja.