mboost-dp1

Microsoft Corporation

BitLocker kryptering brudt

- Via Ars Technica -

Med Windows Vista Ultimate og Windows 7 Ultimate følger der et program til at foretage en kryptering af computers harddisk. På den måde er data beskyttet, selv hvis computeren, og dermed harddisken, skulle falde i de forkerte hænder.

Beskyttelsen viser sig dog nu ikke længere at være ret meget værd. Firmaet Passware, der laver softwaren Passware Kit Forensic, har netop inkluderet muligheden for at bryde adgangskoden til BitLocker.

Softwaren, der nu har nået version 9.5, er et ofte anvendt værktøj af politi og andre myndigheder til at bryde beskyttelsen på en lang række forskellige password-beskyttede filer.

Det er dog ikke kun politiet, der kan benytte softwaren. Alle med 795 dollars på hånden kan købe det på firmaets hjemmeside.





Gå til bund
Gravatar #1 - TuxDK
4. dec. 2009 13:39
Havde nu heller ikke regnet med at det var en super enkryptering, men den er stadig god nok til at holde de fleste nysgerrige sjæle væk.

Og hvis det virkelig var så vigtigt at holde skjult, ville man så bruge et Microsoft produkt til at beskytte det?
Gravatar #2 - Slettet Bruger [3242542573]
4. dec. 2009 13:41
Selv den svageste kryptering med koden "123" vil forhindre 99% af sager med stjålne harddiske der bliver læst ^^
Gravatar #3 - Fafler
4. dec. 2009 14:00
It scans a physical memory image file of the target computer and extracts all the encryption keys for a given BitLocker disk.


Jeg er ikke helt med. Metoden kræver altså en suspend-to-disk til en ukrypteret partition? Er det noget de forventer sker tit?

Udover at BitLocker er virkelig dårligt implementeret hvis det kan lade sig gøre, så er alle dem der har behov for den form for kryptering vel klar over risikoen ved at at lave en suspend-to-disk.
Gravatar #4 - micma18
4. dec. 2009 14:02
Melder historien noget om, hvor langt tid en evt. bruteforce tager? ;-)
Gravatar #5 - Windcape
4. dec. 2009 14:11
TuxDK (1) skrev:
Havde nu heller ikke regnet med at det var en super enkryptering,
Det er en klassisk AES implementering, så der er sådan set ikke noget i vejen med krypteringen.

Typisk brydes sådanne programmer er på andre veje, som er langt sværere at beskytte sig imod.
Gravatar #6 - T_A
4. dec. 2009 14:13
"It scans a physical memory image file of the target computer and extracts all the encryption keys for a given BitLocker disk"

Det lyder altså til at det kræver at programmet bliver kørt mens windows ikke har været slukket og mens disk er blevet åbnet af den rigtige bruger.

Altså intet i vejen med BitLocker, kræver man laver et memdump af PC'en før man slukker den for at kunne finde koden.
Gravatar #7 - Saxov
4. dec. 2009 14:34
Så, det jeg høre dem sige er:
Vi har brudt implementeringen af kryptering, hvis bare der på en ikke krypteret disk, ligger det relevante password i en plaintext fil...
Gravatar #8 - Cyberguyen
4. dec. 2009 14:40
Der findes idag værktøjer (som dog ikke er tilstede for menig mand) hvor man op til 30 minutter efter maskinen er slukket kan hente data frem fra rammen.

Men det er ret smart at Passware har lavet et program til at hente de nøgler fra rammen som skal benyttes for at knække krypteringen.

Mon ikke NSA har udviklet lignende værktøjer til de andre spillere på markedet som TrueCrypt, DriveCrypt, BestCrypt, PGPdisk etc.

Passware har desuden også en bruteforce knækker til BestCrypt, men god tur hvis man skal have den til at knække et langt password...
Gravatar #9 - Fjolle
4. dec. 2009 15:40
Cyberguyen (8) skrev:
Der findes idag værktøjer (som dog ikke er tilstede for menig mand) hvor man op til 30 minutter efter maskinen er slukket kan hente data frem fra rammen.

Pjat. Flydende nitrogen kan alle da få fat på. Problemet er bare at få fat i ramblokken umiddelbart efter maskinen er blevet slukket.
Gravatar #10 - knasknaz
4. dec. 2009 15:50
Nu kan din mor finde din pr0n-samling!
Gravatar #11 - HydrA
4. dec. 2009 16:26
Kan stærkt anbefale Truecrypt hvis der er nogen der er på udkig efter et alternativ.
Gravatar #12 - vagn
4. dec. 2009 16:32
ja og nu lægger den snart ude på nettet ganske gratis he he he
Gravatar #13 - Proz
4. dec. 2009 16:40
#11 svjv. lider Truecrypt af samme problem. Ved installation bliver du opfordret til at deaktivere Hibernation, idet at keyen ellers bliver skrevet til harddisken i clear text hvis du ikke logger ud af den bestemte TC partion først.
Gravatar #14 - FeedMe
4. dec. 2009 16:49
Hvilken hånd er forkert? Højre eller venstre?
Gravatar #15 - T_A
4. dec. 2009 16:51
#13

Både i Truecrypt og BitLocker kan du vælge at den automatisk skal låse drev når du går i hybernate.
Gør man ikke dette er man jo et fjols.

Gravatar #16 - Daniel-Dane
4. dec. 2009 17:19
Kan den også finde hidden volumes/OS's (e.g. Truecrypts) og finde deres nøgler? Også selvom man bruger AES-Twofish-Serpent/Serpent-Twofish-AES?
Gravatar #17 - T_A
4. dec. 2009 17:32
#16

Nej den kan ikke "finde" hidden volumes. Det eneste den kan er at læse nøglen fra rammen, hvis det volume allerede er åben.

Når man alligevel havde en PC hvor dens volumes stod ukrypteret kunne man jo bare forbinde med en usb disk og overfører det hele, men det er selvfølgelig hurtigere at kun lave et "dump" af rammen og så åbne drevene igen senere når man har bedre tid.
Gravatar #18 - Fjolle
4. dec. 2009 17:36
Ifølge http://citp.princeton.edu/memory/ behøves man ingengang at være logget ind før man kan få fat i kodeordet :)
Gravatar #19 - T_A
4. dec. 2009 17:45
#18

Hvis du ser den igen så virker det kun hvis maskinen er locked/hibernate og de volumes allerede er decryptet.

Eller hvis maskinen automatisk decrypter under opstart uden man skal indtaste en key. (hvilket jo igen ville betyde man bare skulle komme forbi login skærm, hvilket jo enhver nørd kan gøre med en boot disk)
Gravatar #20 - Listesen
4. dec. 2009 18:36
Så det de siger, er at de kun kan bryde krypteringen hvis;
Computeren er tændt OG
Drevet er blevet dekrypteret af brugeren

Men så er problemet jo også løst ved bare at slukke computeren? Så bliver drevet jo krypteret igen. Og så kan de vel ikke finde passwordet ved bare at tænde computeren?
Gravatar #21 - luuuuu
4. dec. 2009 18:38
FeedMe (14) skrev:
Hvilken hånd er forkert? Højre eller venstre?
Den du bruger til at klappe med.


#topic

Det er da længe siden de første implementeringer af BitLocker blev knækket, og det har alt sammen været sådan nogle hvad-nu-hvis ønskescenarier der sjældent sker udenfor et laboratorium.

Men ja, hvis du har tiden og ønsket om at sidde og bruteforce en kryptering, så kan du gøre det. Det kan vel ikke rigtig komme bag på nogen.
Gravatar #22 - T_A
4. dec. 2009 18:47
#20

Hvis maskinens ram ikke når at blive slettet (nogle sekunder efter den er slukket) og de kan starte op igen via deres boot drev, der stopper normal boot fra at overskrive rammen med OS igen.

Så kan de jo nå at læse nøgle fra ram, selv om diske jo er krypteret igen.
Gravatar #23 - Listesen
4. dec. 2009 19:06
#22
Men det betyder vel også at krypteringen er sikker nok, hvis man bare har haft sin computer slukket i de sekunder du snakker om?

Som i, hvis jeg slukker min computer nu og først tænder den i morgen tidlig igen, vil drevet være umuligt for dem at bryde på det tidspunkt?
Gravatar #24 - T_A
4. dec. 2009 19:07
#23

Nemlig.
Gravatar #25 - Fjolle
4. dec. 2009 19:24
Listesen (23) skrev:
Som i, hvis jeg slukker min computer nu og først tænder den i morgen tidlig igen, vil drevet være umuligt for dem at bryde på det tidspunkt?


Med mindre du køler dine ram i ln2 :)
Gravatar #26 - Daniel-Dane
4. dec. 2009 19:25
Fjolle (25) skrev:
Listesen (23) skrev:
Som i, hvis jeg slukker min computer nu og først tænder den i morgen tidlig igen, vil drevet være umuligt for dem at bryde på det tidspunkt?


Med mindre du køler dine ram i ln2 :)
... hele natten, hvor du altså ikke bruger den.
Gravatar #27 - JusteDK
4. dec. 2009 20:30
Synes bare alt det MS laver bliver hacket på den ene eller den anden måde... Vista, hvad var det 3 dage efter de havde meldt ud at det var umuligt at hacke key'en?
Gravatar #28 - Daniel-Dane
4. dec. 2009 20:43
#27
Ej, det er Microsoft ikke ene om. Det er sket flere gange, at iPhonens firmware er blevet hacket samme nat, som den blev udgivet.
Gravatar #29 - ToFFo
4. dec. 2009 21:16
Der vil altid være folk derude der er dedikeret til at bryde de ting som producenterne kalder ubrydelige. Det er jo spændende at se om man kan modbevise dem!

Det lykkes som regel altid uanset hvor godt de tror de har krypteret deres produkt. Tag bare gode gamle DVD Jon. Han kan sit kram og han er bare ene mand. Der er jo hele grupper derude dedikeret til den slags... rld, rzr, flt, for ikke direkte at nævne nogen navne ;)
Gravatar #30 - jmorch
4. dec. 2009 23:28
#29
Jeg tror faktisk det er ved at være noget tid siden OpenBSD sidst blev kompromitteret, og ligefrem knækket er vist en del år siden, så det kan faktisk lade sig gøre at have næsten helt sikre systemer... (eller er det NetBSD der har det på den måde?)
Og, tro mig, der er prestige i at bryde ind på et OpenBSD-system, så det er ikke fordi de dygtige crackere ikke kender til systemet og det ene potentielle sikkerhedshul som måske eksisterer i et par dage sommetider. Systemet er bare konservativt opbygget, hærdet og med ekstra fokus på sikkerheden.

:o)
Gravatar #31 - kasperd
5. dec. 2009 00:32
Fafler (3) skrev:
Jeg er ikke helt med. Metoden kræver altså en suspend-to-disk til en ukrypteret partition? Er det noget de forventer sker tit?
Jeg kender ikke bitlocker, men jeg har da set andre diskkrypteringsimplementationer begå den fejl.
Gravatar #32 - x3me-brain
5. dec. 2009 05:50
#31
Det er ikke en fejl, det er en grundlæggende svaghed i diskkryptering. Så længe disken er mounted, så skal der ligge en nøgle et sted i RAM til at give adgang til data. Det er så vigtigt som nævnt længere oppe at disken unmountes inden suspend to disk eller stand by. Og i øvrigt at nøglen overskrives i RAM ved unmount, men det burde jo være åbenlyst.
Gravatar #33 - kasperd
5. dec. 2009 10:15
x3me-brain (32) skrev:
Så længe disken er mounted, så skal der ligge en nøgle et sted i RAM til at give adgang til data.
Hvis det er korrekt implementeret vil diskkrypteringsimplementationen gøre brug af de callbacks suspend koden har til at informere drivere om at de skal klargøre hardwaren til suspend. Når dette callback kaldes skal nøglen fjernes fra RAM inden imaget skrives til disken. Når systemet vækkes igen vil et andet callback informere om at driveren skal reinitialisere, da skal koden så spørge efter password igen.

Der er dog en undtagelse fra ovenstående hvis suspend imaget skrives til et krypteret medie. I det tilfælde skal nøglen til dette medie først fjernes fra RAM efter imaget er skrevet. Men man vil alligevel blive bedt om password når systemet vækkes fordi hele imaget er krypteret.

Det kan i øvrigt lade sig gøre at begrænse hvad der kan dekrypteres vha. indholdet af RAM. Det kræver at krypteringen er struktureret som et træ med forskellige nøgler til hver knude og en asymmetrisk nøgle til roden. Der er bare mig bekendt ingen der har implementeret det.
Gravatar #34 - rmariboe
5. dec. 2009 14:53
#22 << Langsom SDRAM mister sin tilstand efter få milisekunder - jeg antager, at data i DDRxRAM forgår endnu hurtigere. Vi rodede med det, da jeg læste til ingeniør, hvor vi bl.a. dumpede et komplet område af en mindre RAM-blok til skærm (hver pixel repræsenterede én bit i RAM).
Vilkårligt opdagede vi, at ca. 50% vilkårligt spredt ud over det samlede område skiftede til 0 i det øjeblik, vi afbrød strømmen igennem kredsene, så man stadigt kunne se en "skygge" af det samlede oprindelige hukommelsesbillede (vi havde "tegnet" en serie brede striber, letgenkendelige for hjernen), da vi igen tilsluttede strømmen - men enkeltdata gik fuldstændigt tabt i støjen.
De uberørte bits beholdt til gengæld deres tilstand længere, end vi gad vente. Det synes i min erindring - det foregik mere end seks år tilbage - vilkårligt, hvilke bits blev berørt, så jeg antager, at datatabet skyldes en effekt af den faldende spænding over modulet; en form for "nanoprel".

#27 << ALT bliver hacked hurtigt - især hvis man melder ud, at det ikke kan hackes!
Gravatar #35 - themuss
5. dec. 2009 19:44
Din mor kan ikke hackes!
Gravatar #36 - Slettet Bruger [3242542573]
5. dec. 2009 21:36
themuss (35) skrev:
Din mor kan ikke hackes!


wrong

"Hacking is like anal sex, You go in the back door and hope you don't hit a log"
Gravatar #37 - Frankie.
5. dec. 2009 23:13
SlettetBruger (2) skrev:
Selv den svageste kryptering med koden "123" vil forhindre 99% af sager med stjålne harddiske der bliver læst ^^


Hvor ved du det fra? er det noget du kan dokumentere?
Gravatar #38 - Anders Lund
6. dec. 2009 08:27
Min laptop på arbejdet er BitLocker krypteret. Denne gør brug af computerens TPM. TPM er en sikkerhedschip, som bl.a. gemmer krypterings nøglen, hvilket sørger for at Windows kan boote og komme frem til den normale Windows log-in, selv om partionen med Windows er krypteret.

Derfor der jeg den som en "smal" sag, at man kan starte Windows flere gange og få lov til, at forsøge at lave et memory dump med nøglen i. Så længe Windows ikke bliver "mistænksom" og begynder at kræve en krypteringskode fra brugeren (bestående af en kode, som er endnu længere end Windows aktiveringsnøglen).

Men jeg er overbevist om at BitLocker krypteringen nok skal holde de fleste laptoptyve fra, at få fat i indholdet af computeren. De fleste tyverier af laptops går til vidersalg og ikke pga. spionage (tror jeg). Desuden er det ikke så vildt hemmeligt, det der ligger på min laptop. :-)
Gravatar #39 - Slettet Bruger [3242542573]
6. dec. 2009 10:53
Frankie. (37) skrev:
Hvor ved du det fra? er det noget du kan dokumentere?


nope, men det er da logisk. "det gider jeg ikke bøvle med" teorien.

"tyv stjæler pc i et hjem - Tyv starter pc - tyv bliver mødt af kryptering - tyv formatere skidtet" ^^
Gravatar #40 - Daniel-Dane
6. dec. 2009 13:53
SlettetBruger (39) skrev:
nope, men det er da logisk. "det gider jeg ikke bøvle med" teorien.

"tyv stjæler pc i et hjem - Tyv starter pc - tyv bliver mødt af kryptering - tyv formatere skidtet" ^^
Tyv arbejder med supercomputer og bruteforcer den i løbet af tyve minutter.

Se, den havde du ikke set komme!
Gravatar #41 - Frankie.
6. dec. 2009 15:06
SlettetBruger (39) skrev:
nope, men det er da logisk. "det gider jeg ikke bøvle med" teorien.

"tyv stjæler pc i et hjem - Tyv starter pc - tyv bliver mødt af kryptering - tyv formatere skidtet" ^^


okay :-) fin logik du har dig der!

Jeg mente bare det var dig, som hånede Holger Bechs teori om hvorfor LHC maskinen aldrig ville finde higgs bosonen?

Du gav selv udtryk for, at man ikke skulle komme med sådanne postulater!

Du bør derfor ikke anvende præcise procenttal til, at bakke din såkaldte logik op med - det virker lidt forkert. Det kunne jo tolkes som, at du har forstand på det du siger ;-)
Gravatar #42 - Daniel-Dane
6. dec. 2009 15:18
Frankie. (41) skrev:
Jeg mente bare det var dig, som hånede Holger Bechs teori om hvorfor LHC maskinen aldrig ville finde higgs bosonen?
Der er ikke nogen, som har formået at falsificere den "teori", så den holder vel.
Gravatar #43 - Frankie.
6. dec. 2009 16:01
Daniel-Dane (42) skrev:
Der er ikke nogen, som har formået at falsificere den "teori", så den holder vel.


Korrekt, men det er forhåbentligt blot et spørgsmål om tid førend at hans teori bliver modbevidst!
Gravatar #44 - Daniel-Dane
6. dec. 2009 17:00
#43
Eller et spørgsmål om mangel på vilje fra fremtiden.
Gravatar #45 - Slettet Bruger [3242542573]
6. dec. 2009 19:12
"90 % af alle statestikker er opfundet på stedet"

^^

de "99%" var blot for at give udtryk for at selv den ringeste kryptering vil resultere i at størstedelen af stjålet hardware vil bliver formateret.
Gravatar #46 - Frankie.
6. dec. 2009 19:36
SlettetBruger (45) skrev:
"90 % af alle statestikker er opfundet på stedet"


SlettetBruger paradokset! :-)
Gravatar #47 - Silverplate
7. dec. 2009 07:59
En tyv kunne jo også bare bruge "Evil Maid" angrebet, hvis denne virkelig var interessered i de data der ligger på den bærbar. http://lwn.net/Articles/358220/

Hvis en ondsindet person har haft fysiks adgang til en bærbar og du efterfølgende brugen den så har du potentielet mistet dine keys og adgangskoder.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login