Jump to content

truecrypt vs fbi


Recommended Posts

http://www.net-security.org/secworld.php?id=9077

για 12 μηνες προσπαθουσε το FBI να σπασει τον κωδικο σε
truecrypt container, το οποιο ανηκει σε βραζιλιανο τραπεζικο.

το
πρωτο συμπερασμα ειναι οτι αν ηταν στο αμερικα θα προφυλακιζοταν αν δεν
αποκαλυπτε τον κωδικο του, αρα τι να την κανεις την τεχνολογια αμα
εχεις νομους!!!!

το δευτερο  οτι με 795$ μπορεις να σπασεις
σχεδον τα παντα!!!!

 

 

ΝΚ
Link to comment
Share on other sites

Δεν θα συμφωνήσω με τα συμπεράσματα. Αυτό που δεν λέει το άρθρο αλλά είναι προφανές αν ξέρεις από Windows debugging είναι ότι αντί να σπάσουν την κρυπτογράφηση έκαναν remote kernel debugging μέσω της Firewire. Αυτό μπορεί να γίνει με οποιοδήποτε debugger, μέσω Firewire ή σειριακής. Μετά, απλά διαβάσανε τη μνήμη στην οποία τα δεδομένα ήταν ήδη decrypted.

 

Το πραγματικό συμπέρασμα είναι ότι αν χάσεις τον υπολογιστή ολόκληρο, δεν σε σώζει το encryption.

Link to comment
Share on other sites

Δεν θα συμφωνήσω με τα συμπεράσματα. Αυτό που δεν λέει το άρθρο αλλά είναι προφανές αν ξέρεις από Windows debugging είναι ότι αντί να σπάσουν την κρυπτογράφηση έκαναν remote kernel debugging μέσω της Firewire. Αυτό μπορεί να γίνει με οποιοδήποτε debugger, μέσω Firewire ή σειριακής. Μετά, απλά διαβάσανε τη μνήμη στην οποία τα δεδομένα ήταν ήδη decrypted.

Το πραγματικό συμπέρασμα είναι ότι αν χάσεις τον υπολογιστή ολόκληρο, δεν σε σώζει το encryption.

δεν μιλαει για bitlocker αλλα για truecrypt container και δισκο στο χερι.

 

 NK

 

Link to comment
Share on other sites

Δεν είπα ότι μιλάει για bitlocker αλλά σίγουρα ΔΕΝ μιλάει για δίσκο στο χέρι:

"Passware Kit Forensic allows for memory acquisition of a seized computer over the FireWire port, even if the computer is locked."

Αυτό σημαίνει ότι χρησιμοποιούνε kernel debugging. Εξάλλου, μόνο ένας kernel debugger μπορεί να διαβάσει μνήμη από άλλο process. Επιπλέον, όπως λέει το άρθρο, το TrueCrypt κρυπτογραφεί ολόκληρο το δίσκο και δημιουργεί virtual hard drives. Αυτό σημαίνει ότι χρησιμοποιεί το δικό του file system driver ο οποίος απο/κρυπτογραφεί τα δεδομένα καθώς μετακινούνται μεταξύ μνήμης και δίσκου. Αυτό εξάλλου κάνει και το EFS αλλά και το Bitlocker. Από το επίπεδο του file system driver και επάνω τα δεδομένα είναι αποκρυπτογραφημένα οπότε ένας kernel debugger μπορεί άνετα να κάνει dump τη μνήμη και να τα διαβάσει.

 

Link to comment
Share on other sites

Υ.Γ. Μόλις κοίταξα τη σελίδα του TrueCrypt στο Wikipedia όπου αναφέρει ότι το TrueCrypt κρατάει τα passwords στη μνήμη, επιτρέποντας όχι μόνο την ανάκτηση τους μέσω debugger αλλά και απευθείας από το chip.

Link to comment
Share on other sites

ακριβως αυτο, οταν εχεις το μηχανημα κ ειναι ανοιχτο κ εχεις κανει mount το container.

Οταν απλα εχεις ενα δισκο στα χερια δεν νομιζω οτι εχεις αλλες επιλογες απο το να "σπασεις" την κρυπτογραφηση.

 

παντως εχω εντυπωσιαστει με το remote kernel debugging απο θυρα.

 

ΝΚ

Link to comment
Share on other sites

 Share

×
×
  • Create New...