id: Гость   вход   регистрация
текущее время 22:34 11/12/2019
Автор темы: Гость, тема открыта 21/12/2012 11:34 Печать
Категории: криптография, анонимность
https://www.pgpru.com/Форум/Офф-топик/НоваяПрограммаЭлкомсофтаВоруетКлючиПрограммBitLockerPGPИTrueCryptИзОперативки
создать
просмотр
ссылки

Новая программа «Элкомсофта» ворует ключи программ BitLocker, PGP и TrueCrypt из оперативки


Компания «Элкомсофт» выпустила программу Elcomsoft Forensic Disk Decryptor, которая предназначена для криминалистической экспертизы криптоконтейнеров BitLocker, PGP и TrueCrypt. Поддерживаются как фиксированные, так и портативные носители, включая PGP в режиме шифрования всего диска, а также съёмные диски, защищённые с помощью BitLocker To Go. С помощью Elcomsoft Forensic Disk Decryptor можно как полностью расшифровать содержимое защищённого тома, так и работать в реальном времени с подключением зашифрованных томов и расшифровкой выбранных данных «на лету».


Программа извлекает ключи шифрования тремя методами:


1. Из дампа оперативной памяти. Все ключи извлекаются единовременно, даже если в системе присутствуют более, чем один криптоконтейнер. Дамп оперативной памяти может быть создан с помощью соответствующих криминалистических продуктов, например, MoonSols Windows Memory Toolkit. Зашифрованные тома в момент снятия слепка должны быть подключены; в противном случае ключ расшифровки извлечь не удастся. Подробное описание этой технологии (и полный список коммерческих и бесплатных программ см. здесь.


2. Анализ файла гибернации (исследуемый компьютер выключен). Защищённые тома должны быть подключены перед выключением компьютера. Если криптоконтейнер был размонтирован перед созданием файла гибернации, извлечь из него ключи будет невозможно.


3. Атакой через порт FireWire, если у вас не хватает прав для снятия дампа памяти или запуска программ на анализируемом компьютере. Для проведения атаки через порт FireWire требуется дополнительный компьютер с установленным бесплатным продуктом (например, Inception). Такая атака даёт практически стопроцентный результат, но опять же, зашифрованные тома должны быть подключены в момент анализа.


http://www.xakep.ru/post/59849/


 
На страницу: 1, 2 След.
Комментарии
— SATtva (21/12/2012 11:55)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
В этом есть какая-то новость?
— unknown (21/12/2012 12:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Анализ файла гибернации (исследуемый компьютер выключен). Защищённые тома должны быть подключены перед выключением компьютера.

Т.е. в Windows он не шифруется? Причём не абы как, а так, как положено шифровать именно своп для гибернации?
— Гость (21/12/2012 13:17)   <#>
Зашифрованные тома в момент снятия слепка должны быть подключены
может я чего то не понимаю, но зачем такие сложности, если есть доступ к компу в котором тома подключены? копируем содержимое томов и идем анализировать. по пункту 3 такая же байда.
— Гость (21/12/2012 13:19)   <#>
Анализ файла гибернации
если не изменяет память, то когда выводишь комп из гипернации, например TrueCrypt, запрашивает пароль при полнодисковом шифровании.
— SATtva (21/12/2012 13:24, исправлен 21/12/2012 13:24)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
может я чего то не понимаю, но зачем такие сложности, если есть доступ к компу в котором тома подключены? копируем содержимое томов и идем анализировать.

В каких-то ситуациях для целей судебно-экспертного анализа это может не подойти.

— Гость (21/12/2012 15:51)   <#>
Я вот тоже не понимаю смысла в данной программе..
Проще сделать свой LiveUSB (на Linux ессн), настроить Tor+i2p, зашифровать полностью, и там хранить контейнеры. и все. в случае чего – выдергиваем флешку и вопросы отпадают.
— ntldr_влом_логиниться (21/12/2012 17:21)   <#>
Это действительно плохая новость, т.к. появление общедоступного софта превращает атаки на память из редкой экзотики в повседневную практику. Обучить пользоваться этим софтом можно любого мусора, а значит пора придумывать контрмеры.

DiskCryptor пока не поддерживается этой прогой от елкомсофта, но это дело времени. Концептуальной программной защиты я не вижу, поэтому задумываюсь об мерах "security through obscurity". Идея такова: сделать закрытую и защищенную от анализа версию DiskCryptor которая использует обфускацию участков памяти хранящих ключи и пароли, обфускацию ioctl интерфейсов драйвера и обфускацию загрузчика. Кроме того, каждый билд скачиваемый пользователем должен обладать уникальной схемой обфускации (схемы обфускации генерируются автоматически), а набор мер по обфускации должен меняться с каждым релизом. Всё это делает автоматическое излечение ключей практически невозможным, каждый билд должен будет индивидуально ковырять опытный реверсер.
Как вам такая мысль?
— unknown (21/12/2012 17:48, исправлен 21/12/2012 18:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

А что плохого то? Включенный компьютер не является зашифрованным.
В Linux в саму утилиту вставлена штатная опция показать все ключи шифрования из памяти, жалко что ли?


Для обфускации существует конечно White-Box Cryptography, но оно вроде как успешно ломается.

— sentaus (21/12/2012 17:59)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
DiskCryptor пока не поддерживается этой прогой от елкомсофта, но это дело времени. Концептуальной программной защиты я не вижу, поэтому задумываюсь об мерах "security through obscurity".

Я думаю, рано или поздно задолбаетесь. :) Не стоит ввязываться в битву брони и снаряда.
— Гость (21/12/2012 18:13)   <#>
Если
Не стоит ввязываться
, то никакой битвы и не будет.
— Гость (21/12/2012 18:48)   <#>
Лучше больше полагаться на превентивные меры защиты: не держать смонтированными контейнеры в то время, когда доступ к ПК может получить форензик злоумышленник, не использовать ноутбуки с поддержкой firewire и прочих вредных портов и т.д.
— Гость (21/12/2012 20:33)   <#>
не держать смонтированными контейнеры
так вот это самое очевидное. ключевой вопрос – каким образом и почему злоумышленник получает доступ к компу? можно оставить ключи в замке зажигания машины и спрашивать кто виноват что тачку угнали.
— unknown (21/12/2012 20:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
показывает в Linux таблицу ключей всех открытых зашифрованных разделов. И это полезная опция для пользователя. Если злоумышленник может этой опцией воспользоваться, то пользователь уже проиграл где-то до этого. Вытащить ключи можно и ручным разбором дампов памяти.

Считывание ключей из памяти штатной утилитой позволяет организовывать в Linux иерархическое шифрование, в т.ч. и безопасный гибернейт с шифрованием. Так, у пользователя корень может быть на одном физическом разделе (томе), /home на другом, а своп на третьем. Что-то он хочет иметь на обычном винчестере, что-то на SSD, что-то на рейде, какую-то мелочь на съёмном (например для переноса информации между компьютерами). Всё это может быть прописано в /etc/crypttab как производные от соответствующих ключей. Чаще всего от корневого ключа, так чтобы при входе в систему пользователю достаточно было один раз ввести пароль и всё это иерархически расшифровалось.
— Гость (21/12/2012 22:16)   <#>
при входе в систему пользователю достаточно было один раз ввести пароль и
и сразу рут? Зачем иеарархическое расшифрование? С тем же успехом можно все разделы посадить на один шифровальный ключ. Наоборот, каждый modus operandi требует своей информации, и нужно подключать/отключать нужные разделы на лету по мере надобности. Монтировать по умолчанию всё — плохой метод.
— unknown (21/12/2012 23:09, исправлен 21/12/2012 23:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
при входе в систему пользователю достаточно было один раз ввести пароль и
и сразу рут?

Пароль вводится в рамдиске. Загрузка расшифрованной системы и всех демонов с корневого раздела во всех системах продолжается от рута, затем некоторые из них сбрасывают свои привилегии по мере надобности.


Если пользователь знает пароль от корневого криптораздела, то он сразу рут по-любому — он может корень вручную расшифровать и протроянить или прописать временного второго рута или пересобрать рамдиск, чтобы после расшифровки сразу получать рута.


С тем же успехом можно все разделы посадить на один шифровальный ключ.

И вводить его при загрузке один и тот же? Кроме того, владелец раздела нижней иерархии (пользовательского) не должен получать доступ к ключу раздела верхней иерархии (корневому), что возможно только при неравенстве ключей, а при их односторонней выводимости по хэшам.


нужно подключать/отключать нужные разделы на лету по мере надобности

Если сочетать оба подхода при наличии меанизма того, как это можно просто делать, то это только повысит безопасность системы.


И не нужно недооценивать победу лени и беспечности над паранойей, даже если пользователю грозит смертельная опасность. Лучше не напрягать эти качества и дать гармонично существовать на оптимально отлаженной системе.

На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3