nkspeed Posted July 1, 2010 Report Share Posted July 1, 2010 http://www.net-security.org/secworld.php?id=9077 για 12 μηνες προσπαθουσε το FBI να σπασει τον κωδικο σε truecrypt container, το οποιο ανηκει σε βραζιλιανο τραπεζικο. το πρωτο συμπερασμα ειναι οτι αν ηταν στο αμερικα θα προφυλακιζοταν αν δεν αποκαλυπτε τον κωδικο του, αρα τι να την κανεις την τεχνολογια αμα εχεις νομους!!!! το δευτερο οτι με 795$ μπορεις να σπασεις σχεδον τα παντα!!!! ΝΚ Link to comment Share on other sites More sharing options...
pkanavos Posted July 1, 2010 Report Share Posted July 1, 2010 Δεν θα συμφωνήσω με τα συμπεράσματα. Αυτό που δεν λέει το άρθρο αλλά είναι προφανές αν ξέρεις από Windows debugging είναι ότι αντί να σπάσουν την κρυπτογράφηση έκαναν remote kernel debugging μέσω της Firewire. Αυτό μπορεί να γίνει με οποιοδήποτε debugger, μέσω Firewire ή σειριακής. Μετά, απλά διαβάσανε τη μνήμη στην οποία τα δεδομένα ήταν ήδη decrypted. Το πραγματικό συμπέρασμα είναι ότι αν χάσεις τον υπολογιστή ολόκληρο, δεν σε σώζει το encryption. Link to comment Share on other sites More sharing options...
afotakel Posted July 1, 2010 Report Share Posted July 1, 2010 Ή αλλιώς, ο γνωστός νόμος #3 από τους 10: (http://technet.microsoft.com/en-us/library/cc722487.aspx) "Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore " Link to comment Share on other sites More sharing options...
nkspeed Posted July 1, 2010 Author Report Share Posted July 1, 2010 Δεν θα συμφωνήσω με τα συμπεράσματα. Αυτό που δεν λέει το άρθρο αλλά είναι προφανές αν ξέρεις από Windows debugging είναι ότι αντί να σπάσουν την κρυπτογράφηση έκαναν remote kernel debugging μέσω της Firewire. Αυτό μπορεί να γίνει με οποιοδήποτε debugger, μέσω Firewire ή σειριακής. Μετά, απλά διαβάσανε τη μνήμη στην οποία τα δεδομένα ήταν ήδη decrypted. Το πραγματικό συμπέρασμα είναι ότι αν χάσεις τον υπολογιστή ολόκληρο, δεν σε σώζει το encryption. δεν μιλαει για bitlocker αλλα για truecrypt container και δισκο στο χερι. NK Link to comment Share on other sites More sharing options...
pkanavos Posted July 1, 2010 Report Share Posted July 1, 2010 Δεν είπα ότι μιλάει για bitlocker αλλά σίγουρα ΔΕΝ μιλάει για δίσκο στο χέρι: "Passware Kit Forensic allows for memory acquisition of a seized computer over the FireWire port, even if the computer is locked." Αυτό σημαίνει ότι χρησιμοποιούνε kernel debugging. Εξάλλου, μόνο ένας kernel debugger μπορεί να διαβάσει μνήμη από άλλο process. Επιπλέον, όπως λέει το άρθρο, το TrueCrypt κρυπτογραφεί ολόκληρο το δίσκο και δημιουργεί virtual hard drives. Αυτό σημαίνει ότι χρησιμοποιεί το δικό του file system driver ο οποίος απο/κρυπτογραφεί τα δεδομένα καθώς μετακινούνται μεταξύ μνήμης και δίσκου. Αυτό εξάλλου κάνει και το EFS αλλά και το Bitlocker. Από το επίπεδο του file system driver και επάνω τα δεδομένα είναι αποκρυπτογραφημένα οπότε ένας kernel debugger μπορεί άνετα να κάνει dump τη μνήμη και να τα διαβάσει. Link to comment Share on other sites More sharing options...
pkanavos Posted July 1, 2010 Report Share Posted July 1, 2010 Υ.Γ. Μόλις κοίταξα τη σελίδα του TrueCrypt στο Wikipedia όπου αναφέρει ότι το TrueCrypt κρατάει τα passwords στη μνήμη, επιτρέποντας όχι μόνο την ανάκτηση τους μέσω debugger αλλά και απευθείας από το chip. Link to comment Share on other sites More sharing options...
nkspeed Posted July 2, 2010 Author Report Share Posted July 2, 2010 ακριβως αυτο, οταν εχεις το μηχανημα κ ειναι ανοιχτο κ εχεις κανει mount το container. Οταν απλα εχεις ενα δισκο στα χερια δεν νομιζω οτι εχεις αλλες επιλογες απο το να "σπασεις" την κρυπτογραφηση. παντως εχω εντυπωσιαστει με το remote kernel debugging απο θυρα. ΝΚ Link to comment Share on other sites More sharing options...
Recommended Posts