Российские разработчики смогли взломать криптоконтейнеры BitLocker, PGP и TrueCrypt

отметили
88
человек
в архиве
Российские разработчики смогли взломать криптоконтейнеры BitLocker, PGP и TrueCrypt
Российская компания ElcomSoft разработала продукт для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt. Новый продукт компании Elcomsoft Forensic Disk Decryptor предназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно, извлекая необходимые для расшифровки ключи из слепка оперативной памяти компьютера или файла гибернации и расшифровывая данные «на лету».

В компании говорят, что Elcomsoft Forensic Disk Decryptor гарантирует целостность и неизменность извлечённых с помощью Elcomsoft Forensic Disk Decryptor данных. ElcomSoft также добавляет поддержку True Crypt и BitLocker To Go в программу Elcomsoft Distributed Password Recovery для восстановления текстовых паролей, защищающих зашифрованные контейнеры с помощью ряда современных атак, включая атаку по словарю с мутациями, атаку по маске и прямой перебор паролей.

«Все три криптоконтейнера обеспечивают действительно стойкую защиту», — говорит Андрей Малышев, криптоаналитик ElcomSoft. «Но даже самым устойчивым ко взлому продукту никто не будет пользоваться, если пользоваться им неудобно. Неизбежные компромиссы, на которые пришлось пойти разработчикам BitLocker, PGP и TrueCrypt, являются тем самым слабым звеном, которое мы смогли использовать для снятия защиты.»

«До появления Elcomsoft Forensic Disk Decryptor с зашифрованными дисками работал только Elcomsoft Distributed Password Recovery», говорит Юрий Коненков, ведущий крипто-аналитик компании ElcomSoft. «Программа использовала метод прямого перебора пароля. Сегодня мы представляем специальный инструмент, который использует совершенно иной подход к расшифровке дисков, защищенных с помощью PGP, True Crypt, BitLocker и BitLocker To Go. Кроме того, мы добавили возможность перебора паролей к контейнерам TrueCrypt и BitLocker To Go в программу Elcomsoft Distributed Password Recovery.»

ElcomSoft также добавляет поддержку True Crypt и BitLocker To Go в программу Elcomsoft Distributed Password Recovery для восстановления текстовых паролей, защищающих зашифрованные контейнеры с помощью ряда современных атак, включая атаку по словарю с мутациями, атаку по маске и прямой перебор паролей.

С помощью Elcomsoft Forensic Disk Decryptor можно как полностью расшифровать всё содержимое защищённого тома целиком, так и получать выборочный доступ к данным в режиме реального времени. В этом режиме зашифрованные тома подключаются в виде отдельных дисков, а необходимые данные расшифровываются «на лету». Режим выборочного доступа позволяет следователям получить доступ к важным материалам максимально оперативно.
Ключи, необходимые для расшифровки данных, хранятся в оперативной памяти компьютера – это необходимо для возможности получения доступа к файлам самими программами-криптоконтейнерами.
Добавил Vlad2000Plus Vlad2000Plus 25 Декабря 2012
проблема (2)
Комментарии участников:
Member4249
+10
Member4249, 26 Декабря 2012 , url
Текст, скажем так, не очень качественный. Зачем повторяются большие куски текста — непонятно.
Описание работы тоже сомнительное. Если пароль извлекается из памяти, это значит, что программа должна стоять на защищенном компьютере, причём без ведома пользователя. Тогда простой keylogger сработает не хуже.
Mangol
0
Mangol, 26 Декабря 2012 , url
Elcomsoft Distributed Password Recovery для восстановления текстовых паролей
шифруйте параллельно внешними файлами и будет вам счастье
imaniac
0
imaniac, 26 Декабря 2012 , url
Та нет, Elcomsoft фигней не занимаются. Дело Склярова шумело, не зря теперь никого из их команды в США не пускают.
pu01889
0
pu01889, 26 Декабря 2012 , url
Получить доступ к серверу не так сложно, т.к. данная программа как и раз и позиционируется как forensic (т.е. для правоохранительных органов). А про реалии с магнитным слоем дисков мгновенно уничтожаемым, можно поподробнее? Как вы представляете себе такую схему реально работающей?
stranger_p_a
+2
stranger_p_a, 26 Декабря 2012 , url
Например, держать диск в ЭМП типа такого: www.eraser.ru/
pu01889
0
pu01889, 26 Декабря 2012 , url
Я знаком с подобными устройствами и сомневался не в теоретической возможности, а применении в реальной жизни. Держать работающий сервер в собственном дата центре, с кнопкой стирания данных на посту охраны, как описано, не выглядит жизненной схемой.
pingpong
+2
pingpong, 26 Декабря 2012 , url
Зависит от задачи. Как всегда.
mumu
-1
mumu, 26 Декабря 2012 , url
Но под описанную задачу, когда есть доступ к работающему серверу и надо получить ключ, программа вполне подходит. И задача такая возникает не редко. Радует (а кого и не очень :) ), что теперь есть удобное рабочее решение.
В общем ребята из Элкомсофт молодцы, не первый год радуют полезными и удобными приблудами для таких задач.
pu01889
-2
pu01889, 26 Декабря 2012 , url
Никакой внешний файл не сделает стойкость больше стойкости самого алгоритма, а тут основная длина 128 бит особенно для шифрования дисков, хотя может параноики и 256 используют. С ним самый мощный суперкомпьютер не справится не то что за два года, а за время существования вселенной.
Но на практике есть вероятность некорректной работы сборщика памяти или сохранения участка с ключом ОС, чем данная программа и пользуется.
Данный текст реклама, но далеко не дешевая и компания Elcomsoft своей репутацией обладает заслуженно.
aspect.myopenid.com
+2
aspect.myopenid.com, 26 Декабря 2012 , url
Для работы мастер ключ должен находиться в памяти
pu01889
0
pu01889, 26 Декабря 2012 , url
Как они пишут, достаточно получить доступ к файлу гибернации или получить дамп памяти. Ставить заранее кейлогер не всегда возможно, а так у ФСБ/ФБР появилось еще одно средство, увеличивающее возможность доступа к шифрованным дискам.
aspect.myopenid.com
0
aspect.myopenid.com, 26 Декабря 2012 , url
Америки не открыли www.truecrypt.org/docs/?s=unencrypted-data-in-ram
действительно эту информацию нельзя защитить без использования аппаратного шифрования
pda
0
pda, 26 Декабря 2012 , url
Зачем повторяются большие куски текста — непонятно.
Современные текстовые редакторы позволяют легко копировать текст. Благодаря этому можно легко создавать большие объёмы текста, не особенно заботясь о его содержимом. Современные текстовые редакторы позволяют легко копировать текст. Благодаря этому можно легко создавать большие объёмы текста, не особенно заботясь о его содержимом. Современные текстовые редакторы позволяют легко копировать текст. Благодаря этому можно легко создавать большие объёмы текста, не особенно заботясь о его содержимом. Современные текстовые редакторы позволяют легко копировать текст. Благодаря этому можно легко создавать большие объёмы текста, не особенно заботясь о его содержимом. Современные текстовые редакторы позволяют легко копировать текст. Благодаря этому можно легко создавать большие объёмы текста, не особенно заботясь о его содержимом.

Шутка ещё из начала 90-х. :)
yache
-1
yache, 26 Декабря 2012 , url
Да, это только наши могут…
vot
0
vot, 26 Декабря 2012 , url
с чего вдруг то?
yache
0
yache, 26 Декабря 2012 , url
с бодуна :)
Besenok
+17
Besenok, 26 Декабря 2012 , url
Терморектальный криптоанализатор на порядок быстрее работает, причем со всеми криптоконтейнерами. И ему не нужны никакие данные которые хранятся в оперативной памяти.

Старший системный администратор Юкоса заявил, что для взлома паролей баз данных компании потребуется не менее пяти лет. В ответ ОМОНовцами был применён терморектальный криптоанализатор, что позволило сократить время подбора пароля до пяти минут, три из которых системщика привязывали к стулу и разогревали устройство.


источник: lurkmore.so

Stas911
0
Stas911, 26 Декабря 2012 , url
На хабре есть статья на эту тему, как на Украине мужик настроил параноидальную систему с удаленным доступом, удаленным бэкапами и еще кучей поэтесс и преферансом — почитайте, интересная и статья и комменты.

А по теме — чем это лучше кейлоггера? При закрытии контейнера все подчищается же.


Войдите или станьте участником, чтобы комментировать