Sürümler şifrelenir, ardından bunu hackleyin. Şifreli Dosya Sistemini Hacklemek. Güvenli uyku modu

Tanıtım

Anahtarlarınızı arabada unuttuğunuzda ve kapıların otomatik olarak kilitlenmesi tetiklendiğinde, komik görünmüyor. En son çalışanlarımızdan birinde olduğunda, günün çoğunu bir çilingir beklemekle geçirmek zorunda kaldı. Neyse ki, sizi temin edebiliriz: Bu kişi sadece bir kez böyle bir hata yaptı ve o zamandan beri anahtarlarını asla gözden kaçırmadı.

İşin garibi, tüm vicdanımız ve dikkatimizle, bir bilgisayar kullandığımızda elektronik anahtarlarımızı (şifrelerimizi) takip etmenin imkansız olmasıdır. Sadece giderek daha fazla var, çünkü her durumda tek bir şifre kullanılmaması gerektiği biliniyor. Normal ev veya ofis anahtarlarını takip etmek çok daha kolaydır. Kaybolsalar bile, hala daha sonra bir yerdeler. Sadece yolunuzu ters sırada izlemeniz gerekir. Peki ya da son çare olarak, kapıdaki bir kilit şeklindeki engelin üstesinden gelmenize yardımcı olacak bir uzmanı (örneğin, kilitler için bir çilingir) arayın.

Aynı şey, en azından bir noktaya kadar, şifreler söz konusu olduğunda da olur. Önemli değil, E-posta veya bir banka hesabı - genellikle İnternette şifre kurtarma basit bir işlemdir. Sitelerde genellikle "Şifrenizi mi Unuttunuz?" ("Şifrenizi mi unuttunuz?"), Bu, hesabınıza yeniden erişmenizi sağlar. Ancak, şifrelenmiş dosyalar söz konusu olduğunda, görünüm genellikle daha az parlaktır. Yakın zamanda eski bir şifreli WinZip arşivine erişmeye çalışırken böyle bir sorunla karşılaştık.

Şifre kurtarma konularını incelemeden önce, verilerinizi korumanın birçok yolu olduğunu belirtmek isterim. Kapsamlı bir çözüme ihtiyacınız varsa, size TrueCrypt gibi bir program sunabiliriz (makaleye bakın "Verilerinizi Koruyun! TrueCrypt 7.0a için Performans Analizi"), AES-NI'yi desteklediği için şimdi daha da çekici. Yine de arşivleri şifrelemek, verileri korumanın en yaygın yolu olmaya devam ediyor. İster haftalık maaş bordrosu gönderen bir insan kaynakları çalışanı olun, ister kişisel fotoğraflarını iPhone'da güvende ve güvende tutmaya çalışan bir Hollywood aktrisi olun, arşivinizi şifrelemek kendinizi korumanın hızlı ve kolay bir yoludur.

Ancak, verilerinizin ne kadar iyi korunduğu konusunda tartışmalar var. Bilgilerinizin güvenliği konusunda aşırı endişe duyuyorsanız, muhtemelen en güçlüsünden keyif alacaksınız. olası programlarşifreleme. Şifreleme yazılımı ne kadar güçlüyse, o yazılım tarafından şifrelenen dosyayı kırmanın o kadar zor olduğunu ve AES-256 şifrelemesinin AES-128'den daha iyi olduğunu varsayıyor olabilirsiniz. Ama öyle değil. Şifrelemeyi bir tür büyük kasa olarak düşünün. Duvarlar ne kadar kalınsa, içine nüfuz etmek o kadar zor olur. Bununla birlikte, bir kasanın korunması, ancak onu koruyan kilit kadar iyidir. Şifre aynı şekilde çalışır. Bu mağazanın anahtarı. Parolanız ne kadar uzun olursa, kilidiniz o kadar karmaşık ve verileriniz o kadar güvenli olur.

Çoğu kullanıcı, sekiz basamaklı parolaların bilgisayar korsanlarının başarısız olmasına yetecek kadar karmaşık olduğuna inanır. Ancak bu tamamen doğru değil ve size nedenini söyleyeceğiz.

Test yapılandırması

Test donanımı
İşlemci Intel Core i5-2500K (Sandy Bridge) 3,3 GHz LGA 1155 6 MB Paylaşımlı L3 Önbellek
Anakart Asus P8P67 Deluxe
Hafıza Kingston Hyper-X 8GB (2 x 4GB) DDR3-1333 @ DDR3 1333, 1.5V
HDD Samsung 470 256 GB
Video kartı palit GeForce GTX 460 1 GB
Asus GeForce GTX 570 1.28 GB
AMD Radeon HD 5870 1 GB
Güç kaynağı Mevsimsel 760 Watt, 80 PLUS
Sistem yazılımı ve sürücüleri
İşletim sistemi Windows 7 Ultimate 64-bit işletim sistemi
DirectX DirectX 11
sürücüler Nvidia 270.51
Katalizör 11.4
Yazılım
Sürüm: 6.2
Sürüm: 4.53
Accent Zip Şifre Kurtarma Sürüm: 2.01
Accent RAR Şifre Kurtarma Sürüm: 2.01
Paralel Şifre Kurtarma Sürüm: 1.6.0
WinZip Sürüm: 15.5 Pro
Şifreleme: Zip 2.0 (varsayılan), AES-128, AES-256
Sıkıştırma: sıkıştırma yok, Zipx / PPMd (varsayılan), Zip / söndür
WinRAR Sürüm: x64 4.00
Şifreleme: AES-128
Sıkıştırma: standart, depolama

WinZip'in üç farklı şifreleme seçeneği sunduğunu unutmamak önemlidir: Zip 2.0, AES-128 ve AES-256 ve ayrıca birkaç sıkıştırma şeması. WinRAR bu konuda çok daha basittir: sadece AES-128 şifreleme ve aynı sıkıştırma şemasının çeşitli seviyelerini sunar. Parola kırma hızını nasıl etkilediklerini size göstermek için farklı seçenekleri test ettik.

Arşiv şifrelemesi: WinZip ve WinRAR

WinZip veya WinRAR arşivi gibi şifreli bir dosyadaki veriler, genellikle tamamen şifrelenmiş bir sürücüdeki bilgilerden daha az güvenlidir. Bu yüzden farklı kavramlardan bahsediyoruz.

Veri sıkıştırma, bir dosyayı veya bir dizi dosyayı bir kapsayıcıya alma ve bir bellek alanını kaydetmek için gereksiz bilgi bitlerini kaldırma işlemidir. Dosyaları herhangi bir hex düzenleyicide karşılaştırarak gerçek farkı görebilirsiniz. Sıkıştırma nedeniyle daha az satır olacağını unutmayın.

Tabii ki, bir dosya konteynerinin arkasındaki fikir, şifrelenmiş bir WinZip dosyasını açmanıza da izin vermesidir. Kap şifreli değil, içerik şifreli. Bu, arşivin içeriğini görmek için bir şifreye ihtiyacınız olmadığı anlamına gelir. Dosya adları korunmaz.

WinRAR aynı konsepti kullanır. Ancak burada dosya adlarını şifreleme seçeneğiniz var. Bu, tüm konteynere erişimi güvence altına alarak yapılabilir. Bununla birlikte, şifreniz yoksa dosyayı açamazsınız bile.

Dosya adları, meta veri denilen şeyin bir parçasıdır. Veriler hakkındaki veriler gibidir ve WinRAR'ı WinZip'ten ayıran tek özellik budur. İkincisi, meta verileri depolayabildiğinden, şifreli bir arşivin içeriğini görmenizi sağlar.

Bu tek başına WinRAR'ı daha güvenli bir program yapmaz. Ancak kalıcı parola kırıcılar, genellikle şifrelenmemiş olduğundan meta verilerden yararlanmaya çalışır. Zayıf yönleri bulduğunuzda, şifrelemenin uygulanma biçimindeki zayıf yönlerden yararlanarak harekete geçebilirsiniz.

Parolanız karmaşıksa ve iyi bir şifreleme şeması kullanıyorsanız (AES-128 veya AES-256) çok fazla endişelenmenize gerek yok. Aynı zamanda, WinZip ile şifrelediğinizi dışarıdan birinin öğrenmesini istemiyorsanız, "2011 1040 Gelir Tablosu" gibi açıklayıcı olmayan dosya adlarını kullanmak daha iyidir. Tabii ki, güçlü bir savunma her iki yolu da kesecektir. Dosya adlarını belirsiz yaparsanız, tamamen şifresi çözülene kadar şifrelenmiş dosyada ne olduğunu bilemezsiniz. Genellikle, erişimi daha az uygun hale getirmek sizin için de daha az uygun hale gelmesi anlamına gelir.

Peki uyarımıza uyarak tüm dijital kilitlerinizdeki “somunları sıkıp” tekrar açmayı unutursanız ne olur?

Şifrelerin uzunluğunun incelenmesi

Şifre kurtarma oldukça karmaşık bir süreç olabilir. Şifreleme bir Sudoku bulmacası gibidir. Bulmaca ne kadar büyük ve kafa karıştırıcı olursa, şifreleme şemasını atlatmak o kadar zor olur. Yine de bunu denemenin iki yolu var.

Genellikle, ilki sırasında, bilgisayar korsanları bazı genel kalıplar bulmaya çalışır. Bu yöntem, yan kanal saldırıları gibi bazıları haberlerde duymuş olabileceğiniz birkaç farklı saldırı sınıfına ayrılabilir. Bu yöntemler karmaşıktır ve geleneksel yöntemlerle kullanılan türden değildir. bilgisayar kullanıcıları... Sadece küçük bir grup insan bunları nasıl uygulayacağını ve uygulayacağını bilir.

Şifrelemeyi atlamak için çok daha ilkel bir yaklaşım sadece tahminde bulunmak ve test etmektir. Bu yöntem, toplama yöntemi olarak bilinir. Yukarıda bahsedilen Sudoku bulmacasını çözmek için kullanılabilecek her bir sayı kombinasyonunu, her yöndekileri kullanmaktan dokuzlara kadar listelediğini hayal edin. Saldırıyı daha karmaşık hale getirmek için "kontrol"ü gizlemenin yolları vardır. Ama böyle basit programlar WinZip ve WinRAR gibi aynı avantaja sahip değiller. Eğer ısrarcıysanız, kanser dağda ıslık çalana kadar şifreleri tahmin etmeye devam edebilirsiniz. Kontrol etmek için sunabileceğiniz seçeneklerin sayısında bir sınırlama yoktur. Bu nedenle, şifre kurtarma ile ilgili asıl sorun, doğru olanı tahmin edebileceğiniz hızdır.

Parolaları manuel olarak kontrol etmek, özellikle uzun bir parolayla uğraşıyorsanız, en iyi ihtimalle aptalca bir girişimdir. Şifre kurtarma programlarının devreye girdiği yer burasıdır. Parolaları "tahmin etme" sürecini otomatikleştirirler.

İngiliz alfabesini kullanan mevcut karakterler Olası iki karakterli şifreler Olası dört karakterli şifreler Olası altı karakterli şifreler
küçük harf 676 456 976 308 915 776
Küçük ve büyük harfler 2 704 7 311 616 19 770 609 664
Küçük harf, büyük harf ve rakamlar 3 844 14 776 336 56 800 235 584
Tüm ASCII karakterleri 8 836 78 074 896 689 869 781 056

Eşleştirme saldırıları olasılık için tasarlanmıştır. Parola ne kadar uzunsa, kontrol edilecek parola o kadar fazla olacaktır. Permütasyon fikrine dayanır, yani nesneleri belirli bir sıraya göre düzenler. Parolaların anagram olduğunu hayal edin. Size a, b ve c harflerini verirsek, kaç farklı sıralı düzenleme yapabilirsiniz? Yalnızca üç harfle, (a, b, c) kümesinin altı permütasyonunu yapabilirsiniz, yani:,,,, ve.

Olası şifrelerin sayısını hesaplamak kolaydır. Tekrarlara izin verilir, bu nedenle formül şöyle olacaktır: n (şifre uzunluğu), burada n olası karakter sayısıdır. Gördüğünüz gibi, altı karakterle, şifre küçük ve büyük harf içeriyorsa zaten milyarlarca seçenekle uğraşıyoruz. Ayrıca özel karakterler ve sayılar kullandıysanız (tüm ASCII (Bilgi Değişimi için Amerikan Standart Kodu) karakterleri), "aday" şifrelerin sayısının hızla yükseleceğini göreceksiniz. trilyon (10 ila 12. kuvvet). Ve şifrenizin uzunluğunu bilmiyorsanız, seçtiğiniz şifreye ulaşana kadar tek karakterlik bir şifreden başlayarak tüm olası kombinasyonları denemek zorunda kalacağınızı unutmayın.

Neye doğru gittiğimizi görüyor musun?

Şifreleri kırma: CPU hesaplama

Parolaları kurtarmanıza yardımcı olacak sayısız program arasından seçim yapabilirsiniz, ancak en popüler ikisi Advanced Archive Password Recovery ve Visual Zip Password Recovery Processor olarak adlandırılır. WinZip dosyalarından birinin şifresini kaybettiğimizde, yedi karakterlik bir şifreyi 20 dakikada kurtaran ilk programı çalışırken görebildik. Ama bize düşünce için yiyecek verdi ve merakımızı giderdi. Bilgisayarımız şifreleri ne kadar hızlı arıyordu? AES-128 gibi daha güçlü bir şifreleme yöntemi kullanırsak ne olur?

Daha da önemlisi bir sonraki soru: Tüm parola korumalı arşivlerimizi açmak sadece 20 dakika mı sürüyor ve sonra bunlara erişmemesi gereken biri erişime sahip olacak mı?



Parolaların doğrudan tahmin hızı, saniyede parola Gelişmiş Arşiv Şifre Kurtarma Görsel Zip Şifre Kurtarma İşlemcisi
Sıkıştırma: hayır
Şifreleme: Zip 2.0
28 357 311 20 943 157
Sıkıştırma: hayır
Şifreleme: AES-128
9 715 arıza
Sıkıştırma: hayır
Şifreleme: AES-256
9 713 arıza
Sıkıştırma: Zip
Şifreleme: Zip 2.0
28 492 733 20 888 938
Sıkıştırma: Zip
Şifreleme: AES-128
9 733 arıza
Sıkıştırma: Zip
Şifreleme: AES-256
9 760 arıza
Sıkıştırma: RAR depolama
Şifreleme: AES-128
213 -
Sıkıştırma: RAR depolama
202 -
Sıkıştırma: RAR standardı
Şifreleme: AES-128
213 -
Sıkıştırma: RAR standardı
Şifreleme: AES-128, dosya adları
202 -

Gördüğünüz gibi, sıkıştırmanın parolaları tahmin etmeye çalışabileceğiniz hız üzerinde yalnızca küçük bir etkisi vardır, ancak en büyük kusur eski Zip 2.0 şifreleme şemasıdır. Sonuç olarak, bir Core i5-2500K işlemci kullanarak verileri saniyede yaklaşık 28 milyon parolayla işleyebildiğiniz için, beş karakterlik bir parola yalnızca birkaç saniye içinde bulunabilir. Visual Zip ayrıca Zip 2.0 şifreleme yöntemini kullanarak doğru parolayı buldu, ancak yazılım sorunları nedeniyle bu yardımcı program AES-128 ile şifrelenmiş bir dosyanın parolasını kurtaramadı.

Kuşkusuz, bu hikayenin tamamı değil. Yeni CPU'nun neler yapabileceğiyle övünmek için CPU performansıyla ilgilenmiyoruz (ancak bu, özünde bizi ilginç bir kıyaslamaya götürebilir). Parolayı bulma hızımızı etkilediği için CPU performansı konusunda endişeleniyoruz.

Toplam kaba kuvvet süresi, 28 milyon şifre / sn hızında giderse. 1 ila 4 karakter arası şifreler 1 ila 6 karakter arası şifreler 1 - 8 karakter arası şifreler 1 ila 12 karakter arası şifreler
küçük harf Aniden 11 saniye 2 saat 112 yıl
Küçük ve büyük harfler Aniden 12 dakika 22 gün 451 345 yıl
Tüm ASCII karakterleri 3 saniye saat 7 8 yıl 701 193 345 yıl

Saniyede 28 milyon şifre işlemeyi deneyebileceğinizi varsaysanız bile, daha uzun şifrelere ve karakter setlerine geçtikçe doğru şifreyi tahmin etme şansınız giderek belirsizleşecektir. Korunan bilgi gerçekten önemliyse, sekiz karakterden oluşan ve sekiz karakterden oluşan bir parolayı kırmak için tam bir ay harcamak o kadar da kötü bir ihtimal değildir. Ama 700 milyon yıl, anlayacağınız, sizi bekletmek için çok büyük bir rakam.

Neyse ki, Advanced Archive Password Recovery işlemi duraklatmanıza ve aramanın kesildiği konumu kaydetmenize olanak tanır. Ve emrinizde birkaç ev bilgisayarınız varsa, iş miktarını aralarında dağıtarak arama süresini önemli ölçüde azaltabilirsiniz. Henüz korkmadın mı?

Şifre kırma: GPGPU teknolojisi


Şifre kırma: CPU i5-2500K.

Bir kaba kuvvet saldırısının amacı, maksimum sayıda parolayı hızlı bir şekilde kaba kuvvet uygulamaktır. Ancak modern CPU'lar bunun için iyi optimize edilmemiştir. Sandy Bridge iş istasyonumuz saniyede yaklaşık 28 milyon parola işleyebilirken, yine de mevcut tüm CPU döngülerini kullanmaz. Unutmayın, sadece tahmin edip kontrol ederiz. CPU kullanım verilerinin yukarıdaki ekran görüntüsü bunu göstermektedir: saat frekansı Tabii ki, bu süreçte yardımcı olur, program paralellikten faydalanabilir, bu nedenle daha fazla çekirdeğe sahip olmak şifre arama sürecini hızlandırmaya yardımcı olacaktır.

Bildiğimiz gibi, bazen çok iyi yapılan görevleri paralel olarak yürütmek söz konusu olduğunda merkezi işlem birimleri, o zaman video kartındaki aritmetik mantık aygıtları çoğu durumda daha iyi çalışabilir. AMD ve Nvidia, Intel, Sandy Bridge mimarisindeki birkaç özel mantık devresinin ağır bir GPU'dan çok daha iyi performans gösterebileceğini kanıtlayana kadar, bundan emin olan video kod dönüştürme ekiplerine sahip. Ancak şimdi, modern GPU'lar üzerinde çalışmak için mükemmel olan başka bir uygulamamız olduğu ortaya çıktı.

GPGPU teknolojisi (Genel amaçlı grafik işleme birimleri - bilgi işlem) kullanılarak şifrelerin kırıldığı bir zaman vardı. genel amaçlı GPU'da) bilim dünyasının ötesine geçmedi: yüksek lisans öğrencileri ile çalışmak için büyük çaba sarf ettiler özel programlar hiçbir zaman ticari kullanım bulamayan. Ama şimdi her şey değişti. Şu anda kredi kartı olan herkesin satın alabileceği iki GPGPU aracı vardır: Paralel Parola Kurtarma ve Accent Parola Kurtarma.

Parallel Password Recovery, Nvidia CUDA paralel bilgi işlem mimarisi için özel olarak optimize edilmiş bir programdır. CUDA çekirdeklerinin AMD'nin Stream geliştirmesinden daha iyi olduğunu söylemiyoruz. Ancak Nvidia'ya kredi verilmeli. GPU'nun yardımıyla genel hesaplamaya "izinsiz girmesi" uzun zaman önce başladı ve şirket geliştiricilere çok sayıda kütüphaneye erişim sağladı. düşük seviye Bu teknolojiyi incelemek için gerekli. AMD çok sonra misilleme yaptı. Aslında, popüler kod dönüştürme uygulamalarında bulunan Akış hızlandırma ile ilgili bazı sorunlarla hala karşılaşıyoruz. Bu, başka bir çözüm olan Accent Password Recovery'nin neden hala Nvidia'ya yöneldiğini kısmen açıklıyor. Bu yardımcı program CUDA ve Stream'i tanısa da, yalnızca Nvidia'nın donanımı Zip 2.0 şifrelemeli bir dosyaya sızmak için optimize edilmiştir.

GeForce GTX 460 ekran kartı ile bilgisayar korsanlığı
Paralel Şifre Kurtarma Aksan Şifre Kurtarma
Sıkıştırma: Zip
Şifreleme: Zip 2.0
24 111 280 516 096 000
Sıkıştırma: Zip
Şifreleme: AES-128
185 072 166 800
Sıkıştırma: Zip
Şifreleme: AES-256
185 177 156 138
Sıkıştırma: RAR standardı
Şifreleme: AES-128
3 493 4 231

Ve bu arada, Zip 2.0 şifrelemesi ile ne hız! GeForce GTX 460 ekran kartı ile saniyede yaklaşık 500 milyon kombinasyon hızında şifreleri şimdiden tahmin edebiliyoruz. Bunun ne anlama geldiği hakkında size daha iyi bir fikir vermek için, diyelim ki ASCII karakterlerinin olası kombinasyonlarından herhangi birini, bir ila 7 karakter uzunluğunda bir şifre için 48 saatten daha kısa bir sürede alabiliyoruz. Sekiz karakterlik şifreye gelince, burada 168 günden bahsedeceğiz.

GeForce GTX 460 ekran kartı
Şifrelerin doğrudan tahmin edilmesi, tüm ASCII karakterleri, toplam tahmin süresi
Saniyede 180.000 parola hızında kaba kuvvet uygulanıyorsa... 50 gün, 20 saat 1.284 yıl, 79 gün
Eğer kaba kuvvet saniyede 24 milyon parola hızında çalışıyorsa... 9 saat, 9 dakika 9 yıl, 230 gün
Kaba kuvvet saniyede 500 milyon parolayla çalışıyorsa... 26 dakika, 21 saniye 168 gün, 17 saat

Şüphesiz, Zip 2.0 oldukça eski bir şifreleme algoritmasıdır. WinZip, yalnızca uyumluluk nedenleriyle destekler. AES standardı, herkesin ulaşmaya çalıştığı yeni favoridir. Yazılım geliştiricileri elbette bu tür girişimlerde bulunsa da, bu şema paralel görevlerde kullanmak çok daha zordur.

Performans, özellikle AES kodu kullanılarak şifrelenmiş bir parolayı kurtarmaya çalıştığımızda düşer. Test sistemimizdeki fare imleci kelimenin tam anlamıyla "tökezlemeye" başladı. AES ile şifrelenmiş dosyalara yapılan kaba kuvvet saldırıları yavaştır. 1 ila 7 karakter uzunluğunda bir parola için tüm olası ASCII karakter kombinasyonlarını denemek 13 yıldan fazla sürecektir.

2 x GeForce GTX 570 SLI
Doğrudan şifre seçimi, saniyede şifre Paralel Şifre Kurtarma Aksan Şifre Kurtarma
Sıkıştırma: Zip
Şifreleme: Zip 2.0
45 412 290 1 492 279 088
Sıkıştırma: Zip
Şifreleme: AES-128
495 133 513 936
Sıkıştırma: Zip
Şifreleme: AES-256
496 244 513 880
Sıkıştırma: RAR standardı
Şifreleme: AES-128
13 904 14 605

GPU'ları kullanan genel bilgi işlem, paralellik olgusuyla ilişkilidir ve bu nedenle, bazılarınız bir video kartında iyi çalışan 480 CUDA çekirdeğine sahipseniz, o zaman iki kartın çekirdeklerini birleştirirseniz, 960 değerini elde ederiz. çok daha iyi, değil mi?

İki GeForce GTX 570 ekran kartını bir araya getirip SLI'yi etkinleştirdiğimizde, Zip 2.0 şifrelemesi artık güvenli görünmüyor. Optimize edilmiş kod sayesinde saniyede 1,5 milyar şifreyi kontrol edebiliyoruz. Hatta biraz saçma geliyor. Artık tüm ASCII karakterlerini kullanarak parola arama süresini bir karakterden sekiz karaktere indirdik ve neredeyse iki aya indirdik.

Bu arada, AES güvenliği oldukça çekici görünüyor. Parola yediden fazla karakterden oluşuyorsa, saniyede 500.000 parola hızında kombinasyonları değiştirmek için neredeyse beş yıl harcamanız gerekir.

Nvidia vs. AMD: kaba kuvvet saldırı verimliliği

Bu küçük örnek ölçeklendirme ile ilgilidir. Çok fazla çekirdek istiyor ve hızlı olmalarını mı istiyorsunuz? Bu, sonuçlarımızı bir ölçüde etkilese de, bir an için mimariyi bir kenara bırakalım. İki GeForce GTX 570, tek bir GTX 460'ta yalnızca 2.8x CUDA çekirdeğine sahipken, yüksek performanslı grafik kartlarının tüm çekirdekleri de %8 daha hızlı olduğundan üç kat daha fazla performans elde ettik.

GeForce GTX 590'a gelince, SLI konfigürasyonunda da benzer sonuçlar aldık. 590'ın daha fazla çekirdeği var, ancak biraz daha yavaş çalışıyorlar. Birinci sınıf bir grafik kartı istiyorsanız, Nvidia'nın başarısı çok daha büyük, çünkü modeli 1.024 CUDA çekirdeği ile listenin başında geliyor. Aynı zamanda, yüksek ısıya ve büyük fiyat artışına katlanabiliyorsanız, SLI konfigürasyonlu iki GeForce GTX 590, iki GTX 570'in performansından daha iyi performans göstermelidir.

Karşılaştırma için: AMD'nin en iyi grafik kartında 830 MHz'de çalışan 3072 Akış işlemcisi var - Radeon HD 6990 1: 1.

CrossFire'da birkaç Radeon HD 5850'yi çalıştırmak için zamanımız oldu, ancak sonuçlar yine de etkileyiciydi. 2880 Stream işlemcilerle, AES-128 şifreli bir WinZip dosyasını kırmak için saniyede yaklaşık 1,1 milyon parolayı kaba kuvvetle zorluyorduk. AES şifresini kurtarırken bilgisayarınızı sonuna kadar kullanmak istiyorsanız, Çift Radeon HD 6990 grafik kartı muhtemelen en iyi seçimdir. Ancak en iyimser senaryoda bile, saniyede 3 milyonun biraz üzerinde parola hızında çalışabileceksiniz. Bu, sekiz karakterlik bir şifreyi bir yıldan daha kısa bir sürede kırmak için hala yeterli değil.

Video kartı CUDA / Stream teknolojilerini destekleyen çekirdekler Gölgelendiricileri işlerken çekirdek performansı
GeForce GTX 460 1 GB 336 1 350 MHz
GeForce GTX 570 480 1 464 MHz
GeForce GTX 590 1 024 1 214 MHz
Radeon HD 5850 1 440 725 MHz
Radeon HD5970 1 600 725 MHz
Radeon HD6990 3 072 830 MHz

SLI konfigürasyonunda bir çift GeForce GTX 570, bir oyun PC'sinde görmek için uygun bir settir. Yedi karakterden uzun eski şifreleri kurtarmanın uzun süreceğini tahmin etmeseniz de, hala en kötü senaryodan bahsettiğimizi unutmayın. Sanki 00 ile 99 aralığında bir şifre arıyorduk ve doğru cevap 99 çıktı. Genellikle bu buna ulaşmaz ve şifre arama sırasında ortalarda bir yerdedir.

Yukarıda listelenenler gibi şifre kurtarma programları, şifre kurtarma için çok iyi bir strateji olmadığı için tam sıralı arama yapmaz. Aslında, başarılı bir kurtarma büyük olasılıkla aramanın ortasında bir yerde gerçekleşecektir. Ancak karşılaştığımız zaman dilimini sağlamakla vardığımız sonucu değiştirmedik. Bize göre, Zip 2.0 şifrelemesi tamamen güvensizdir. 9 veya 10 karakterlik bir şifre bulmak uzun zaman alacak olsa da, kesinlikle birkaç oyuncu tarafından yapılabilir.

2 x GeForce GTX 570 SLI
Parolaların doğrudan tahmini, toplam kaba kuvvet süresi 1 ila 6 karakter arasında şifre uzunluğu 1 - 8 karakter arası şifre uzunluğu
Saniyede 500.000 şifre 18 gün, 7 saat 462 yıl, 116 gün
Saniyede 45 milyon şifre 4 saat, 52 dakika 5 yıl, 49 gün
Saniyede 1,5 milyar şifre 8 dakika 56 gün, 5 saat

Güvenlik Sorunları: WinZip ve WinRAR

Parolalar, şifrelenmiş dosyaların şifresini doğrudan çözmez. Orijinal şifreden bir şifre çözme anahtarı oluşturmanız gerekiyor ve önceki birkaç sayfada bahsettiğimiz şey buydu. Kaba kuvvet saldırıları için bir darboğazla karşı karşıya olduğumuz yer burasıdır. Anahtar oluşturma, toplam şifre çözme süresinin %99'unu alır, bu nedenle bu güçlü donanımı bunun için kullanmak, kırılma süresini azaltmanın tek yoludur.

Hem WinZip hem de WinRAR programları, anahtarları çıkarmak için SHA-1 dönüşümlerini kullanırken, her programın mekanizmaları birbirinden biraz farklıdır. WinZip, PBKDF2 (Parola Tabanlı Anahtar Türetme İşlevi 2.0) üzerine kuruludur ve bir anahtar oluşturmak için 2002 SHA-1 dönüşüm pinlerini kullanır. Ancak, bu değer herhangi bir uzunluktaki (64 karaktere kadar) şifreler için sabittir, bu nedenle AES-256 şifrelemeli 10 karakterlik bir şifreyi kırmak, AES-128'de olduğu kadar kolaydır.

Karşılaştırma için WinRAR, (şifre uzunluğu * 2 + 11) * 4096 SHA-1 dönüşümü gerektiren kendi anahtar türetme şemasını kullanır. Bu nedenle, kaba kuvvet saldırıları kullanarak şifrelenmiş WinRAR arşivlerini kırmak daha uzun sürer.

2 x GeForce GTX 570 SLI
Doğrudan şifre seçimi, saniyede şifre Paralel Şifre Kurtarma Aksan Şifre Kurtarma
Sıkıştırma: Zip
Şifreleme: AES-128
495 133 513 936
Sıkıştırma: Zip
Şifreleme: AES-256
496 244 513 880
Sıkıştırma: RAR standardı
Şifreleme: AES-128
13 904 14 605

Pratikte, şifrelenmiş dosyanızın, dosyanızı kırmak için çok fazla boş zamanı ve yeterince güçlü donanımı olan birinin eline geçmesinden çok, kendi parolanızı unutma olasılığınız daha yüksektir. Böyle bir saldırgan mevcut en iyi donanıma sahip olsa bile, AES-128 şifreli bir WinZip dosyası için dokuz karakterlik bir parola bulmanın maksimum süresi 1.000 yıldan fazladır. Bununla birlikte, şifrenizin ne olabileceğine dair kabaca bir fikriniz varsa, şifre kurtarma olasılığınız oldukça iyidir.

Örneğin, 10 karakterlik ASCII şifrenizle ilgili aşağıdaki bilgileri hatırlıyorsanız:

  • "e" ile başlar;
  • "a" ile biter;
  • Büyük harf içermez;
  • Bir "!" içerir.
  • Şu harflerden hiçbirini içermez: B, C, D, Q, T, U, V, W, X, Y, Z.

O zaman 205 trilyon yerine sadece 1 trilyon olası şifreyi aramanız gerekiyor. Bu, bir çiftle tamamen uygulanabilir bir görevdir. GeForce ekran kartları GTX 570. WinRAR arşivini kullandıysanız, şifreniz kısa olmadığı sürece neredeyse hiç kurtarma şansınız yok.

Çözüm

Bir hafta iyileşmeye çalıştıktan sonra eski şifre WinZip arşivine baktığımızda oldukça şaşırdık. Hepimiz güvenli bilgilerin o kadar güvenli olmadığı bir dünyada yaşıyoruz, bu nedenle GPU'larımız daha güçlü hale geldikçe GPGPU teknolojisinden korkmamak zor.

Geçmişte, makul bir süre içinde 10 ASCII karakterlik bir şifre bulmanın hiçbir yolu yoktu. Bu sadece özel donanımla mümkündü. Electronic Frontier Foundation'ın 1998'de özel Deep Crack makinesine yatırım yaparak yaptığı tam olarak budur. Yaklaşık 250.000 dolarlık bir son maliyet için, uzmanlardan oluşan bir güvenlik ekibi, birlikte çalışan 1.800'den fazla AWT-4500 yongası sayesinde saniyede yaklaşık 90 milyar parola okuyabilen bir makine yaptı.

Aynı performansı kendi bünyemizde elde edemeyiz. iş istasyonu ancak SLI konfigürasyonunda iki GeForce GTX 570 grafik kartı, Zip 2.0 şifrelemesi ile uğraşırken saniyede yaklaşık 1,5 milyar şifreyle çalışıyor. Bu, o ünlü makinenin maliyetinin 1/100'ünden daha az bir fiyata üretkenliğin 1/60'ı demektir. Açıkçası, kesinlikle kıyaslanamaz şeyleri karşılaştırıyoruz. Ayrıca, Zip 2.0 şifrelemesi kullanımdan kaldırılmıştır. Bir şey açık: Ağır paralel hesaplama GPU mimarileri, ana akım için giderek daha uygun fiyatlarla artan "performans yoğunluğu"na bağlı kalmaya devam edecek, bu nedenle bir noktada masaüstümüzde saniyede 90 milyar parola aramayı göze alabiliriz. .. .

Peki ne öğrendik? Öncelikle Zip 2.0 şifrelemesinden uzak duralım. Bu, geleneksel olarak desteklenen eski bir şifreleme şemasıdır ve WinZip'in kendisi bile kaba kuvvet saldırılarını önlemek için AES kullanmanızı önerir.

Hedefli bilgisayar korsanlığı girişimleri başka bir hikaye. Çoğu kişi kelimeler içeren parolalar kullanır ve bu nedenle bu tür parolalar, hangi şifreleme şemasını kullanırsanız kullanın, sözlük kaba kuvvet saldırılarına açıktır. İngilizce dilindeki kelime sayısı 1 milyondan azdır. Ancak GeForce GTX 460 grafik kartı, AES şifrelemesi ile saniyede en az 150.000 parola işleyebilir. Birkaç değişiklik ekleseniz bile, kelime kilidini kırmak ve şifreyi tahmin etmek sadece bir gün sürecektir. Niye ya? Çünkü kelimenin tamamı işlevsel olarak bir harfle aynıdır, örneğin "a".

İdeal olarak, dosyalarınızı daha güvenilir bir şekilde korumaya çalışıyorsanız bu durumlardan kaçınmalısınız:

  • Kelime kelimeleri kullanmayın. Oxford İngilizce sözlüğü, mevcut kullanımdaki kelimeleri, eski ve türev kelimeleri saydığınızda 300.000'den az giriş içeriyor. Bir GeForce GTX 460 için böyle bir sözlü şifre bulmak zor olmayacak;
  • Sayılardan sonra gelen kelimeleri kullanmamaya çalışın. Parolanızın sonuna 1 eklemek parolanızı daha güvenli hale getirmeyecektir. Yine de, bir çift GeForce GTX 570 ekran kartı kullanarak tüm İngilizce sözlüğü ve tüm sayı kombinasyonlarını yarım günde inceleyerek şifrenizi kırabiliriz;
  • Çift kelimelerden ve basit harf değişimlerinden kaçının. "PasswordPassword" seçeneği, bakmamız gereken kelime sayısını yalnızca iki katına çıkarır. Ayrıca formun bir şifresi [e-posta korumalı] güvenilir değil. Şifre kırıcılar tüm olağan kombinasyonları bilir. O halde gitmeyin;
  • Klavyenizde ortak bir sıralı satır kullanmayın. Doğrulanabilir parolalar sözlüğüne "qwerty" eklemek o kadar da zor değil. Bu, takip edilmemesi gereken ikinci yöntemdir;
  • Normal bir sayı serisi kullanmayın. Belki de 314159'u hatırlamak oldukça kolaydır. Hâlâ bir "PI" numarasıdır, ancak aynı zamanda kontrol edilmesi oldukça kolay bir değerdir;
  • Aracınızın plakası, sosyal güvenlik kartı numarası, eski telefon numarası, doğum tarihi gibi her türlü kişisel bilgiyi kullanmaktan kaçının. Birçok bilginin kamuya açık olduğu bir dünyada yaşıyoruz. profiliniz varsa sosyal ağlar Facebook veya Twitter, üçüncü taraflara sunulan bilgi miktarı daha da artıyor.

Bir dosyanın şifreleme şeması, o dosyayı koruyan parola kadar iyidir. Bu, şifreleme anahtarının şifre çözme anahtarıyla aynı olduğu simetrik bir parolanın zayıf bir noktasıdır. Verilerinizin güvenliği konusunda inatla aşırı derecede endişelenmeye devam ediyorsanız, PGP (Oldukça İyi Gizlilik) sisteminin güvenlik düzeyi veya sertifikalı şifreleme büyük olasılıkla sizin için uygundur. Günlük kullanım için, siz ve şirketiniz PKZIP arşivleyicisine geçmeyecekseniz bu seçenek elverişsizdir. O zaman şifre uzunluğu ana endişeniz olmalıdır.

Tam ASCII karakter setini kullanıyorsanız, parola gücünüz 94'tür (parola uzunluğu), çünkü her ek karakter parolayı 94 kat daha güvenli hale getirir. Birkaç özel karakter ekleyerek, dosyanızı kaba kuvvetle çalıştırmaya çalışan bilgisayar korsanları için şifrenizi kırmayı "hesaplamalı olarak ezici" hale getirirsiniz. 7.298.831.534.994.528 olası kombinasyon (bir ila dokuz karakter uzunluğunda bir şifrede) sizi sakinleştirmeye yetmiyorsa, 10 karakterlik bir şifre kullanın ve ardından bilgisayar korsanları 699 823 827 359 474 784 kombinasyon arasından seçim yapma şansına sahip olacaklar.

Testlerimize dayanarak, bir çift Radeon HD 6990 grafik kartı kullanarak AES şifreli bir dosya için saniyede 3 milyonun biraz üzerinde şifreyle gerekli kombinasyonu arayabilirsiniz.Bu, şifreleri aramanın 7.397 yıl alacağı anlamına gelir. AMD Stream hızlandırma kullanılarak bir ila 10 karakter uzunluğunda. Bu hızı ikiye katlasanız bile, size pek faydası olmaz. Bir dosyayı yaklaşık bir yıl içinde kırmak için, çabalarınızı önemli ölçüde artırmanız gerekecek - 24 saat çalışan 7.397 makineye.

Gelecekte, ortalama bir kullanıcıya bu paralel hesaplama gücü sınıfına erişme fırsatı verilmesi muhtemeldir. Bir sonraki adım, dağıtılmış bilgi işlemdir. Parallel Password Recovery, GPU hızlandırmalı işlemeyi birden çok istemciye getirmenin bir yolu üzerinde çalışıyor.

V şu an bu sizi geceleri uyanık tutacak bir problem değil. Eskilerin dediği gibi, "Bir arzu olurdu, ama bir fırsat olacak." Kilitler ortaya çıktığından beri, kilitler de ortaya çıktı. Bilgilerinizin güvenilir bir şekilde korunmasını istiyorsanız, kilidiniz için bir ana anahtar seçmenin ne kadar kolay (veya zor) olduğunu anlamanız gerekir. Parola kurtarma yardımcı programlarının yaptığı budur. Şaşırtıcı bir şekilde, WinZip geliştiricileri bu noktada bizimle aynı fikirde. WinZip Başkan Yardımcısı Tom Vaughan şunları söyledi: "Şifre kurtarma yardımcı programlarının yaratıcılarını kötü adamlar olarak değil iyi adamlar olarak görüyorum. Yalnızca hakkında bilgi sahibi olmadığınız yazılımlar sizi korkutmalıdır (kötü adamlar tarafından geliştirilen, sizden daha hızlı veya daha iyi olan yazılımlar) bekleyebilir) ".

Bu, korkunç bir bilgi satıyormuşuz veya okuyucularımız arasında hoşnutsuzluk ekiyormuşuz gibi gelebilir, ancak umarız bu makaleden gerçekten etkileyici bir yazılım satın alamayacağınızı hatırlayacaksınız. Ismarlama şifreleme üzerinde çalışan ekipler her zaman ticari olarak mevcut olanlardan daha hızlı büyüyor. Bu nedenle, dosyalarınızın güvenliğini sağlamak için elinizden geleni yaparsanız, şifrenizin aşağıdaki temel kriterleri karşılaması gerekir:

  • En az 9 karakter uzunluğunda olun;
  • En az bir büyük harf içerir;
  • En az bir küçük harf içeren;
  • "@" veya "!" gibi en az bir özel karakter içerir;
  • En az bir sayı içerir.

Bu kurallar, dosyalarınıza parola kırma saldırısına dayanma şansı verecektir. Bilgisayar korsanlarının şifreyi kırmak için sınırsız deneme hakkı vardır. Bu nedenle, şifrelenmiş bir dosyayı kırmak an meselesidir. Bu nedenle güvenlik uzmanları, gerçek amacın ilgili verilere erişimi engellemek olduğunu anlıyor. Geçen hafta hisselerimizi nasıl sattığımızla ilgili bilgileri içeren WinZip şifresini kırmak 50 yılınızı alıyorsa, o zaman bu bilgi artık önemli olmayacak. Hem verileriniz için koruma düzeyinin hem de gönül rahatlığının keyfini çıkarabilmeniz için daha uzun, rastgele parolalar oluşturun.

Elcomsoft'un Gelişmiş EFS Veri Kurtarma yazılımı, Şifreli Dosya Sistemini (EFS) kırmak için kullanılabilir. Bu yazılımın demo versiyonu http://www.elcomsoft.com/aefsdr.html adresinden edinilebilir.

Programın Başlat penceresi

Şekil 3. Gelişmiş EFS Veri Kurtarma programının penceresi

Program, korumalı dosyaların şifresini ancak şifreleme anahtarları (hepsi değil, en azından bazıları) sistemde hala mevcutsa ve değiştirilmemişse çözebilir.

Windows 2000 işletim sisteminde şifrelenmiş dosyalar için, Hesap Veritabanı Anahtarı (SYSKEY) bir diskette saklanıyorsa veya "Parola Başlatma" seçeneği ayarlanmışsa, şifreyi çözebilmek için aşağıdaki şifrelerden birini bilmeniz gerekir. dosyalar:

    başlangıç ​​parolası veya başlangıç ​​disketi

    dosyaları şifreleyen kullanıcının şifresi

    Kurtarma Aracısı parolası (mümkünse)

Dosyalar şifrelendiğinde bilgisayar bir etki alanının parçasıysa, bazı durumlarda dosyaların şifresini çözemeyebilirsiniz. Şifrelemeden sonra kullanıcının (dosyaları şifreleyen) şifresi değiştiyse, programa eski şifreyi girmeniz gerekebilir.

Windows 9x şifrelerini kırma

Ancak, ağ şifrelerini kırmanın çok daha kolay bir yolu olduğunu unutmayın. Bugün çoğu kuruluşta, istemci makinenin işletim sistemi Windows 95/98 olduğundan, bu işletim sisteminin parola korumasının hacklenmesini organize etmek çok daha kolaydır, çünkü böyle bir dosyadaki parola yalnızca büyük harfle (büyük harfle) saklanır. harfler), bunu bilmek, gerekli ağ şifresini bulmaktan çok daha uygun ve daha kolaydır.

Windows 95/98 şifrelerini kırmak için çok sayıda program var, ancak bunlardan en popüler olanı, araştırma için örnek olarak kullanılan PwlTool 6.0 üzerinde duralım.

Şekil 3, OS Windows 95/98, Windows NT / 2000 ile bilgisayarlarda çalışmak üzere tasarlanmış bu programın ana çalışma penceresini göstermektedir.

PwlTool, bir dizi parola kurtarma aracıdır. Ana program RePwl'dir. Bu program, Windows 95 (orijinal sürüm ve OSR2) ve Windows 98 için bazen unutulan veya kaybolan oturum açma parolanızı kurtarmanıza olanak tanır. Ayrıca, PWL dosyasında saklanan parolaları görüntülemenize olanak tanır.

pwl dosyası nedir?

Windows 95/98, parolayı bir PWL dosyasında saklar. PWL dosyaları Windows dizininde bulunabilir. İsimleri genellikle USERNAME.PWL olarak kaydedilir. PWL dosyası şifrelenmiştir ve ondan şifreleri çıkarmak kolay değildir. Windows 95'teki ilk şifreleme algoritması, PWL dosyalarının şifresini çözmek için programlar oluşturmak mümkün olacak şekilde oluşturuldu. Ancak, OSR2'de bu kusur ortadan kaldırıldı.

pwl dosyalarının güvenilirliğinin değerlendirilmesi.

OSR2'deki şifre koruma sistemi, kriptografi açısından profesyonel ve güvenilirdir. Bununla birlikte, buna rağmen, birkaç ciddi dezavantaj içerir, yani:

    tüm şifreler büyük harfe dönüştürülür, bu olası şifrelerin sayısını önemli ölçüde azaltır;

    Şifreleme için kullanılan MD5 ve RC4 algoritmaları daha hızlı şifre şifrelemesine izin verir, ancak geçerli bir Windows şifresi en az dokuz karakter uzunluğunda olmalıdır.

Parola önbelleğe alma sistemi doğası gereği güvensizdir. Parola, yalnızca yetkisiz personel bilgisayarınıza erişemezse kaydedilebilir.

Birçok kişi Windows şifreleme özelliğini kullanır, ancak herkes bu veri koruma yönteminin güvenliğini düşünmez. Bugün Bitlocker şifrelemesi hakkında konuşacağız ve Windows disk korumasının ne kadar iyi uygulandığını anlamaya çalışacağız.

Bu arada Bitlocker'ın nasıl kurulacağını ““ makalesinden okuyabilirsiniz.

  • Önsöz
  • Bitlocker nasıl çalışır?
    • Güvenlik açıkları
    • Kurtarma anahtarları
    • BitLocker'ı Açma
    • Gitmek için BitLocker
  • Çözüm

Bu makale araştırma amaçlı yazılmıştır. İçindeki tüm bilgiler sadece bilgilendirme amaçlıdır. Güvenlik uzmanlarına ve güvenlik uzmanı olmak isteyenlere yöneliktir.

Bitlocker nasıl çalışır?

Bitlocker nedir?

BitLocker, yerel bir sürücü şifreleme özelliğidir. işletim sistemleri Windows 7, 8, 8.1, 10. Bu işlev, bilgisayarınızdaki hem HDD hem de SSD üzerindeki ve çıkarılabilir ortamdaki gizli verileri güvenli bir şekilde şifrelemenize olanak tanır.

BitLocker nasıl çalışır?

BitLocker güvenilirliği, AES'nin itibarına göre değerlendirilmemelidir. Popüler bir şifreleme standardının bariz zayıflıkları olmayabilir, ancak belirli kriptografik ürünlerdeki uygulamaları genellikle bunlarda bol miktarda bulunur. Microsoft, BitLocker teknolojisinin tam kodunu açıklamaz. Sadece bilindiği üzere farklı versiyonlar Windows, farklı şemalara dayanıyordu ve değişiklikler hiçbir şekilde yorumlanmadı. Ayrıca, Windows 10'un 10586 derlemesinde basitçe ortadan kayboldu ve iki derlemeden sonra yeniden ortaya çıktı. Ancak, önce ilk şeyler.

BitLocker'ın ilk sürümü, Şifreli Metin Blok Zincirleme (CBC) modunu kullandı. O zaman bile eksiklikleri açıktı: iyi bilinen bir metin kullanarak saldırı kolaylığı, sahtekarlık gibi saldırılara karşı zayıf direnç vb. Bu nedenle, Microsoft hemen korumayı güçlendirmeye karar verdi. Zaten Vista'da, AES-CBC şemasına Elephant Difüzör algoritması eklendi, bu da şifreli metin bloklarını doğrudan karşılaştırmayı zorlaştırdı. Bununla birlikte, iki sektörün aynı içeriği, bir anahtarla şifrelemeden sonra tamamen farklı sonuçlar verdi, bu da genel modelin hesaplanmasını karmaşıklaştırdı. Ancak, anahtarın kendisi varsayılan olarak kısaydı - 128 bit. İdari politikalarla 256 bite kadar uzatılabilir, ancak buna değer mi?

Kullanıcılar için, anahtarı değiştirdikten sonra, dışarıdan hiçbir şey değişmeyecek - ne girilen şifrelerin uzunluğu ne de öznel işlem hızı. Çoğu tam disk şifreleme sistemi gibi, BitLocker da birden çok anahtar kullanır ... ve bunların hiçbiri kullanıcılar tarafından görülmez. Buraya devre şeması BitLocker.

  • BitLocker, bir sözde rasgele sayı üreteci kullanılarak etkinleştirildiğinde, bir ana bit dizisi oluşturulur. Bu birim şifreleme anahtarı FVEK'tir (tam birim şifreleme anahtarı). Artık her sektörün içeriğinin şifrelenmesi onlarla birlikte.
  • Buna karşılık, FVEK başka bir anahtar - VMK (birim ana anahtarı) - kullanılarak şifrelenir ve birim meta verileri arasında şifreli olarak saklanır.
  • VMK'nın kendisi de şifrelenmiştir, ancak zaten Farklı yollar kullanıcının tercihinde.
  • Yeni anakartlarda, VMK varsayılan olarak ayrı bir şifreleme işlemcisinde saklanan SRK (depolama kök anahtarı) kullanılarak şifrelenir - güvenilir bir modül (TPM, güvenilir platform modülü). Kullanıcının TPM içeriğine erişimi yoktur ve her bilgisayara özeldir.
  • Kart üzerinde ayrı bir TPM çipi yoksa, VMK anahtarını şifrelemek için SRK yerine, kullanıcı tarafından girilen PIN kodu veya isteğe bağlı olarak bağlanan ve anahtar bilgisi önceden kaydedilmiş bir USB-Flash sürücü kullanılır.
  • TPM veya USB belleğe ek olarak VMK'yi bir parola ile koruyabilirsiniz.

BitLocker'ın bu genel modeli, bugüne kadar Windows'un sonraki sürümlerinde devam etti. Ancak BitLocker anahtar oluşturma ve şifreleme modları değişti. Bu nedenle, Ekim 2014'te Microsoft, ek Elephant Difüzör algoritmasını sessizce kaldırdı ve bilinen eksiklikleri ile yalnızca AES-CBC şemasını bıraktı. İlk etapta bu konuda resmi bir açıklama yapılmadı. İnsanlara bir güncelleme kisvesi altında aynı ada sahip zayıflamış bir şifreleme teknolojisi verildi. Bu hareket için belirsiz açıklamalar, bağımsız araştırmacıların BitLocker basitleştirmelerini fark etmesinin ardından geldi.

Resmi olarak, uyumluluğun sağlanması için Fil Difüzörünün terk edilmesi gerekiyordu. Windows gereksinimleri Federal Bilgi İşleme Standartları (FIPS), ancak bir argüman bu sürümü çürütüyor: Fil Difüzörü kullanan Vista ve Windows 7, Amerika'da sorunsuz satıldı.

Ek algoritmayı terk etmenin bir diğer belirgin nedeni, Elephant Difüzör için donanım hızlandırma eksikliği ve onu kullanırken hız kaybıdır. Ancak, daha önceki yıllarda, işlemciler daha yavaşken, şifreleme hızı nedense normaldi. Ve aynı AES, onu hızlandırmak için ayrı komut setleri ve özel çipler bulunmadan önce bile yaygın olarak kullanılıyordu. Zamanla, Elephant Difüzör için donanım hızlandırması yapmak veya en azından müşterilere hız ve güvenlik arasında seçim yapmak mümkün oldu.

Resmi olmayan başka bir versiyon daha gerçekçi görünüyor. "Fil", bir sonraki diskin şifresini çözmek için daha az çaba harcamak isteyen çalışanlara müdahale etti ve Microsoft, isteklerinin tamamen yasal olmadığı durumlarda bile yetkililerle isteyerek etkileşime giriyor. Komplo teorisini ve Windows 8'den önce BitLocker'ın şifreleme anahtarları oluşturmak için Windows'un yerleşik sözde rastgele sayı üretecini kullandığı gerçeğini dolaylı olarak doğrular. Windows'un çoğu (hepsi değilse de) sürümlerinde bu, ABD Ulusal Güvenlik Ajansı tarafından geliştirilen ve bir dizi doğal güvenlik açığı içeren "kriptografik olarak güçlü bir PRNG" olan Dual_EC_DRBG idi.

Tabii ki, yerleşik şifrelemenin gizlice zayıflaması, güçlü bir eleştiri dalgası çekti. Onun baskısı altında Microsoft, Windows'un yeni sürümlerinde PRNG'yi CTR_DRBG ile değiştirerek BitLocker'ı yeniden yazdı. Ek olarak, Windows 10'da (derleme 1511'den başlayarak), varsayılan şifreleme şeması, şifreli metin bloklarının değiştirilmesine karşı bağışık olan AES-XTS'dir. İlk 10'un en son sürümleri, bilinen diğer BitLocker hatalarını ele aldı, ancak ana sorun hala devam ediyor. O kadar saçma ki diğer yenilikleri anlamsız kılıyor. Bu anahtar yönetimi ilkeleri hakkında.

BitLocker sürücülerinin şifresini çözme görevi, Microsoft'un Veri Kurtarma Aracısı aracılığıyla verilere erişimi geri yüklemek için alternatif bir yöntemi aktif olarak tanıtması gerçeğiyle de basitleştirilmiştir. "Ajan"ın anlamı, kurumsal ağdaki tüm sürücülerin şifreleme anahtarlarını tek bir erişim anahtarı ile şifrelemesidir. Bunu elde ettikten sonra, herhangi bir anahtarın ve dolayısıyla aynı şirket tarafından kullanılan herhangi bir diskin şifresini çözebilirsiniz. Rahat? Evet, özellikle hack için.

Tüm kilitler için bir anahtar kullanma fikri, birçok kez kendini tehlikeye attı, ancak kolaylık sağlamak için bir şekilde ona geri dönmeye devam ediyorlar. Ralph Leighton, Richard Feynman'ın Los Alamos Laboratuvarı'ndaki Manhattan Projesi ile ilgili çalışmasının karakteristik bir bölümü hakkında anılarını şöyle yazdı: “... Üç kasa açtım - ve üçü de bir arada. Hepsini bitirdim: Atom bombasının tüm sırlarını içeren kasaları açtım - plütonyum elde etme teknolojisi, saflaştırma işleminin tanımı, ne kadar malzemeye ihtiyaç duyulduğu, bombanın nasıl çalıştığı, nötronların nasıl elde edildiği hakkında bilgiler, bomba nasıl çalışıyor, boyutları ne, tek kelimeyle, her şey. Los Alamos'ta ne biliyorlardı, bütün mutfak!"

BitLocker, "Tabii ki şaka yapıyorsunuz Bay Feynman!" kitabından başka bir alıntıda açıklanan güvenli cihaza biraz benziyor. Çok gizli laboratuvarın en etkileyici kasası, basit bir dosya dolabıyla aynı güvenlik açığına sahipti. “… Albaydı ve çok daha kurnaz, iki kapılı, büyük kulplu, dört üç çeyrek inç kalınlığında çelik çubukları çerçeveden dışarı çeken bir kasası vardı. Görkemli bronz kapılardan birinin arkasını inceledim ve dijital kadranın Los Alamos dolabımdaki kilide tıpatıp benzeyen küçük bir asma kilide bağlı olduğunu gördüm. Kaldıraç sisteminin dosya dolaplarını kilitleyen aynı küçük çubuğa bağlı olduğu açıktı.Bir aktiviteyi betimlerken kadranı rastgele çevirmeye başladım. İki dakika sonra - tıklayın! - kasa açıldı. Kasa kapısı veya üstteki dosya dolabı çekmecesi açıkken kombinasyonu bulmak çok kolay. Sen raporumu okurken ben de sana tehlikeyi göstermek için böyle yaptım."

BitLocker kripto kapsayıcıları kendi başlarına oldukça güvenilirdir. Size hiçbir yerden gelmeyen bir BitLocker To Go şifreli flash sürücü getirirlerse, makul bir süre içinde şifresini çözmeniz pek olası değildir. Ancak, şifrelenmiş sürücüler ve çıkarılabilir medya kullanan gerçek hayat senaryosunda, BitLocker'ı atlamak için kolayca kullanılabilecek birçok güvenlik açığı vardır.

BitLocker güvenlik açıkları

Bitlocker'ı ilk etkinleştirdiğinizde uzun bir süre beklemeniz gerektiğini muhtemelen fark etmişsinizdir. Bu şaşırtıcı değil - sektör bazında şifreleme işlemi birkaç saat sürebilir, çünkü tüm terabayt HDD blokları bile daha hızlı okunamaz. Ancak BitLocker'ı devre dışı bırakmak neredeyse anında gerçekleşir - nasıl oluyor?

Gerçek şu ki, devre dışı bırakıldığında Bitlocker verilerin şifresini çözmez. Tüm sektörler FVEK anahtarıyla şifrelenmiş olarak kalacaktır. Sadece bu anahtara erişim artık hiçbir şekilde kısıtlanmayacak. Tüm kontroller devre dışı bırakılacak ve VMK, açık metin olarak meta veriler arasında kayıtlı kalacaktır. Bilgisayar her açıldığında, işletim sistemi yükleyicisi VMK'yi okuyacaktır (zaten TPM kontrolü olmadan, bir USB flash sürücüde bir anahtar veya bir parola ister), FVEK tarafından otomatik olarak şifresini çözer ve ardından tüm dosyalara erişildikçe tüm dosyaları çözer. Kullanıcı için her şey tam bir şifreleme eksikliği gibi görünecek, ancak en dikkatli olanı disk alt sisteminin performansında hafif bir düşüş fark edebilir. Daha doğrusu - şifrelemeyi devre dışı bıraktıktan sonra hızda artış olmaz.

Bu şemada ilginç ve daha fazlası. Adına rağmen (tam disk şifreleme teknolojisi), BitLocker kullanılırken bazı veriler hala şifrelenmemiş durumda. MBR ve BS (disk GPT'de başlatılmamışsa), bozuk sektörler ve meta veriler temiz kalır. Açık önyükleyici size çok fazla hayal gücü verir. Diğer kötü amaçlı yazılımları sözde kötü sektörlerde gizlemek uygundur ve meta veriler, anahtar kopyalar da dahil olmak üzere birçok ilginç şey içerir. Bitlocker etkinse, şifrelenirler (ancak sektörlerin içeriğini FVEK'ten daha zayıf şifreler) ve devre dışı bırakılırsa, yalnızca açık metinde olurlar. Bunların hepsi potansiyel saldırı vektörleridir. Potansiyeldirler çünkü onlara ek olarak çok daha basit ve evrensel olanlar vardır.

Bitlocker kurtarma anahtarı

FVEK, VMK ve SRK'ya ek olarak BitLocker, "her ihtimale karşı" oluşturulan başka bir anahtar türü kullanır. Bunlar, başka bir popüler saldırı vektörüyle ilişkili kurtarma anahtarlarıdır. Kullanıcılar parolalarını unutmaktan ve sisteme erişimi kaybetmekten korkarlar ve Windows'un kendisi onlara acil oturum açmalarını önerir. Bunun için usta BitLocker şifrelemesi son aşamada ise kurtarma anahtarı oluşturmayı teklif ediyor. Oluşturmayı reddetme sağlanmaz. Her biri çok savunmasız olan önemli dışa aktarma seçeneklerinden yalnızca birini seçebilirsiniz.

Varsayılan ayarlarda, anahtar, tanınabilir bir ada sahip basit bir metin dosyası olarak dışa aktarılır: "BitLocker kurtarma anahtarı #", burada bilgisayar tanımlayıcısı # yerine yazılır (evet, dosya adının hemen içinde!). Anahtarın kendisi buna benziyor.

BitLocker parolanızı unuttuysanız (veya hiç bilmiyorsanız), kurtarma anahtarı dosyasını aramanız yeterlidir. Elbette mevcut kullanıcının belgeleri arasında veya USB flash sürücüsüne kaydedilecektir. Belki Microsoft'un önerdiği gibi bir kağıda bile basılmıştır.

Kurtarma anahtarını hızlı bir şekilde bulmak için, aramayı uzantıya (txt), oluşturma tarihine (BitLocker'ı yaklaşık olarak ne zaman açabileceğinizi biliyorsanız) ve dosya boyutuna (dosya düzenlenmemişse 1388 bayt) göre sınırlamak uygundur. Kurtarma anahtarınızı bulduktan sonra kopyalayın. Bununla BitLocker'daki standart yetkilendirmeyi istediğiniz zaman atlayabilirsiniz. Bunu yapmak için Esc tuşuna basın ve kurtarma anahtarını girin. Herhangi bir sorun yaşamadan giriş yapacaksınız ve hatta BitLocker'daki şifreyi eskisini belirtmeden keyfi bir şifreyle değiştirebileceksiniz!

BitLocker'ı Açma

Gerçek kriptografik sistem kolaylık, hız ve güvenilirlik arasında bir uzlaşmadır. Anında şifre çözme ile şeffaf şifreleme prosedürleri, unutulan şifreleri kurtarma yöntemleri ve anahtarlarla rahat çalışma sağlamalıdır. Bütün bunlar, ne kadar sağlam algoritmalara dayanırsa dayansın, herhangi bir sistemi zayıflatır. Bu nedenle, güvenlik açıklarını aramak gerekli değildir direkt olarak Rijndael algoritmasında veya AES standardının farklı şemalarında. Bunları tam olarak belirli bir uygulamanın özelliklerinde bulmak çok daha kolaydır.

Microsoft söz konusu olduğunda, bu tür "özellikler" yeterlidir. Örneğin, BitLocker anahtarlarının kopyaları varsayılan olarak SkyDrive'a gönderilir ve Active Directory'de depolanır.

Peki ya onları kaybederseniz ... veya Ajan Smith sorar. Bırakın acenteyi, müşteriyi bekletmek bile sakıncalıdır. Bu sebeple karşılaştırma kriptografik güç Fil Difüzörlü AES-XTS ve AES-CBC, anahtar uzunluğunu artırma önerilerinin yanı sıra arka planda kaybolur. Ne kadar uzun olursa olsun, saldırgan onu kolayca ele geçirecektir. şifrelenmemiş biçim.

Bir Microsoft veya AD hesabından emanet edilen anahtarları almak, BitLocker'a saldırmanın birincil yoludur. Kullanıcı Microsoft bulutunda bir hesap kaydetmediyse ve bilgisayarı etki alanında değilse, şifreleme anahtarlarını çıkarmanın hala yolları vardır. Normal çalışma sırasında açık kopyaları her zaman rasgele erişim belleği(aksi takdirde "şeffaf şifreleme" olmaz). Bu, döküm ve hazırda bekletme dosyasında mevcut oldukları anlamına gelir.

Neden orada saklanıyorlar?

Göründüğü kadar komik - kolaylık sağlamak için. BitLocker, yalnızca çevrimdışı saldırılara karşı koruma sağlamak üzere tasarlanmıştır. Bunlara her zaman, RAM'in temizlenmesine yol açan başka bir işletim sisteminde diskin yeniden başlatılması ve bağlanması eşlik eder. Bununla birlikte, varsayılan ayarlarda, işletim sistemi bir arıza meydana geldiğinde (bu tetiklenebilir) RAM'in bir dökümünü gerçekleştirir ve bilgisayar her derin uyku moduna geçtiğinde tüm içeriğini hazırda bekletme dosyasına yazar. Bu nedenle, yakın zamanda Windows'ta BitLocker etkinken oturum açtıysanız, VMK'nin şifresi çözülmüş bir kopyasını ve onun yardımıyla FVEK'in ve ardından zincir boyunca verilerin kendisinin şifresini çözmek için iyi bir şans vardır.

Bunu kontrol et? Yukarıdaki BitLocker'ı hackleme yöntemlerinin tümü tek bir programda toplanır - yerli şirket Elcomsoft tarafından geliştirilen Adli Disk Decryptor. Şifreleme anahtarlarını otomatik olarak çıkarabilir ve şifreli birimleri sanal diskler olarak bağlayarak anında şifrelerini çözebilir.

Ek olarak, EFDD, anahtarları elde etmenin önemsiz olmayan başka bir yolunu uygular - FireWire bağlantı noktası üzerinden yapılan bir saldırı, bu, yazılımınızı saldırıya uğrayan bilgisayarda çalıştırmanın bir yolu olmadığında kullanılması tavsiye edilir. EFDD programını her zaman bilgisayarımıza kurarız ve saldırıya uğramış programda gerekli minimum eylemlerle yapmaya çalışırız.

Örnek olarak, BitLocker etkinken bir test sistemi çalıştıracağız ve sessizce belleği boşaltacağız. Bu nedenle, bir meslektaşımızın öğle yemeğine çıktığı ve bilgisayarını kilitlemediği bir durumu simüle edeceğiz. RAM Yakalama'yı başlatıyoruz ve bir dakikadan kısa bir süre içinde, .mem uzantılı ve kurbanın bilgisayarında yüklü olan RAM miktarına karşılık gelen boyutta bir dosyada tam bir döküm elde ediyoruz.

Bir çöplük nasıl yapılır - genel olarak hiçbir fark yaratmaz. Uzantıdan bağımsız olarak, bu, anahtar aramada EFDD tarafından daha fazla otomatik olarak analiz edilecek olan bir ikili dosya ile sonuçlanacaktır.

Bir USB flash sürücüye bir döküm yazıyoruz veya ağ üzerinden aktarıyoruz, ardından bilgisayarımıza oturup EFDD'yi başlatıyoruz.

"Anahtarları ayıkla" seçeneğini seçin ve anahtar kaynağı olarak bellek dökümü ile dosyanın yolunu girin.

BitLocker, PGP Disk veya TrueCrypt gibi tipik bir şifreleme kabıdır. Bu kapsayıcıların kendi başlarına oldukça güvenilir oldukları ortaya çıktı, ancak Windows altında onlarla çalışmak için istemci uygulamaları RAM'deki şifreleme anahtarlarıyla doludur. Bu nedenle, EFDD genel bir saldırı senaryosu uygular. Program, üç tür popüler kripto konteynerinden şifreleme anahtarlarını anında bulur. Bu nedenle, tüm kutuları işaretli bırakabilirsiniz - ya kurban gizlice kullanıyorsa veya PGP kullanıyorsa!

Birkaç saniye sonra Elcomsoft Forensic Disk Decryptor, bulunan tüm anahtarları penceresinde gösterir. Kolaylık sağlamak için bir dosyaya kaydedilebilirler - bu gelecekte kullanışlı olacaktır.

BitLocker artık bir engel değil! Klasik bir çevrimdışı saldırı gerçekleştirebilirsiniz - örneğin, bir sabit sürücüyü çıkarın ve içeriğini kopyalayın. Bunu yapmak için, bilgisayarınıza bağlayın ve EFDD'yi "disk şifresini çöz veya tak" modunda çalıştırın.

Kaydedilen anahtarlarla dosyaların yolunu belirledikten sonra, seçtiğiniz EFDD birimin tam şifresini çözecek veya hemen bir sanal disk olarak açacaktır. İkinci durumda, erişildikçe dosyaların şifresi çözülür. Her durumda, orijinal ciltte herhangi bir değişiklik yapılmaz, böylece ertesi gün hiçbir şey olmamış gibi iade edebilirsiniz. EFDD ile çalışmak iz bırakmadan ve yalnızca veri kopyalarıyla gerçekleşir ve bu nedenle görünmez kalır.

Gitmek için BitLocker

Windows'ta "yedi" ile başlayarak, flash sürücüleri, USB-HDD'yi ve diğer harici ortamları şifrelemek mümkün hale geldi. BitLocker To Go adlı bir teknoloji, çıkarılabilir sürücüleri tıpkı yerel sürücüler gibi şifreler. Şifreleme, Explorer bağlam menüsündeki ilgili öğe tarafından etkinleştirilir.

Yeni sürücüler için yalnızca işgal edilen alanı şifreleyebilirsiniz - önemli değil müsait yer bölüm sıfırlarla dolu ve saklanacak hiçbir şey yok. Sürücü zaten kullanılmışsa, üzerinde tam şifrelemeyi etkinleştirmeniz önerilir. Aksi takdirde, boş olarak işaretlenen alan şifrelenmemiş olarak kalacaktır. Henüz üzerine yazılmamış düz metin olarak yakın zamanda silinen dosyaları içerebilir.

Yalnızca yoğun bir alanın hızlı şifrelenmesi bile birkaç dakikadan birkaç saate kadar sürer. Bu süre, veri miktarına, arabirimin bant genişliğine, sürücünün özelliklerine ve işlemcinin kriptografik hesaplamalarının hızına bağlıdır. Şifrelemeye sıkıştırma eşlik ettiğinden, şifrelenmiş diskteki boş alan genellikle biraz artar.

Şifrelenmiş flash sürücüyü herhangi bir Windows 7 veya üzeri bilgisayara bir sonraki bağlayışınızda, BitLocker sihirbazı sürücünün kilidini açmak için otomatik olarak çağrılır. "Explorer" da, kilidi açmadan önce kilitli bir disk olarak görüntülenecektir.

Burada hem daha önce tartışılan BitLocker atlama seçeneklerini (örneğin, bir bellek dökümü veya hazırda bekletme dosyasında VMK arama) hem de kurtarma anahtarlarıyla ilgili yeni seçenekleri kullanabilirsiniz.

Parolayı bilmiyorsanız, ancak anahtarlardan birini bulmayı başardıysanız (manuel veya EFDD kullanarak), şifreli flash sürücüye erişmek için iki ana seçenek vardır:

  • doğrudan flash sürücüyle çalışmak için yerleşik BitLocker sihirbazını kullanın;
  • Bir flash sürücünün şifresini tamamen çözmek ve sektörler arası bir görüntüsünü oluşturmak için EFDD'yi kullanın.

İlk seçenek, USB flash sürücüde kayıtlı dosyalara anında erişmenize, bunları kopyalamanıza veya değiştirmenize ve kendinizinkini yazmanıza olanak tanır. İkinci seçenek çok daha uzun sürer (yarım saatten itibaren), ancak kendi avantajları vardır. Sektörlere göre şifresi çözülen görüntü, daha sonra daha iyi analiz yapılmasına olanak tanır dosya sistemi adli tıp laboratuvarı düzeyinde. Bu durumda, flash sürücünün kendisine artık ihtiyaç duyulmaz ve değiştirilmeden iade edilebilir.

Ortaya çıkan görüntü, IMA biçimini destekleyen herhangi bir programda hemen açılabilir veya önce başka bir biçime dönüştürülebilir (örneğin, UltraISO kullanılarak).

Elbette, BitLocker2Go için kurtarma anahtarını bulmanın yanı sıra, diğer tüm BitLocker atlama yöntemleri EFDD'de desteklenir. Herhangi bir türde bir anahtar bulana kadar mevcut tüm seçenekler arasında arka arkaya dolaşın. Geri kalanı (FVEK'e kadar) zincir boyunca şifresi çözülecek ve diske tam erişim elde edeceksiniz.

Çözüm

BitLocker tam disk şifreleme teknolojisi, Windows'un sürümünden sürümüne farklılık gösterir. Yeterli yapılandırmadan sonra, teorik olarak TrueCrypt veya PGP ile güç bakımından karşılaştırılabilir şifreli kaplar oluşturmanıza olanak tanır. Ancak, Windows'taki yerleşik anahtar mekanizması, tüm algoritmik hileleri geçersiz kılar. Spesifik olarak, BitLocker'da ana anahtarın şifresini çözmek için kullanılan VMK, emanet edilen bir kopya, bellek dökümü, hazırda bekletme dosyası veya FireWire bağlantı noktası saldırısından birkaç saniye içinde EFDD kullanılarak kurtarılır.

Anahtarı aldıktan sonra, klasik bir çevrimdışı saldırı gerçekleştirebilir, "güvenli" diskteki tüm verileri gizlice kopyalayabilir ve otomatik olarak şifresini çözebilirsiniz. Bu nedenle, BitLocker'ı yalnızca diğer koruma araçlarıyla birlikte kullanmanız önerilir: şifreli dosya sistemi (EFS), Hak Yönetimi Hizmeti (RMS), program başlatma kontrolü, cihazların kurulum ve bağlantısının kontrolü ve ayrıca daha katı yerel politikacılar ve genel güvenlik önlemleri.

Makale sitedeki materyalleri kullanıyor:

Wi-Fi nasıl hacklenir? Çoğumuz duyduk ki ne zaman Wi-Fi kurulumu erişim noktaları, kırılması çok kolay olduğu için asla WEP şifrelemesini seçmemelidir. Muhtemelen, sadece birkaçı bunu kendi başına yapmaya çalıştı ve neredeyse aynı sayıda kişi gerçekten nasıl göründüğünü biliyor. Aşağıda, birisi süper gizli noktanıza bağlandığında durumun ne kadar gerçek olduğunu ve böyle bir saldırının ne olduğunu daha net bir şekilde anlayabilmeniz için böyle bir şifreleme protokolüyle bir noktayı hacklemenin bir çeşidi verilmiştir. Doğal olarak, hiçbir durumda başka birinin yönlendiricisinde kullanılmamalıdır. Bu materyal yalnızca bilgi amaçlıdır ve kolayca hacklenen şifreleme protokollerinin terk edilmesini gerektirir.

Bir saldırganın hacklemek için şunlara ihtiyacı olacaktır:

  • paket ekleme özelliğine sahip uygun Wi-Fi adaptörü (örneğin, Alfa AWUS036H)
  • BackTrack Canlı CD'si
  • aslında senin amacın Wi-Fi erişimi deneyin gerçekleştirileceği WEP şifrelemesi ile
  • sabır

Lansmandan sonra Komut satırı Konsole adlı BackTrack aşağıdaki komutu girmeniz gerekir:

Ağ arayüzünüzü "ra0" veya buna benzer bir adla göreceksiniz. Bu ismi hatırla. Gelecekte, (arayüz) olarak anılacaktır ve onu adınızla değiştireceksiniz. Ardından sırayla 4 satır giriyoruz:

airmon-ng durdurma (arayüz)
ifconfig (arayüz) aşağı
macchanger --mac 00:11:22:33:44:55 (arayüz)
airmon-ng başlatma (arayüz)

Artık sahte bir MAC adresimiz var. Tanıtmak:

airodump-ng (arayüz)

Mevcut bir liste kablosuz Ağlar... İstediğiniz ağ listede görünür görünmez, aramayı durdurmak için Ctrl + C tuşlarına basabilirsiniz. Ağın BSSID'sini kopyalamanız ve kanalı hatırlamanız gerekir (CH sütunu). Ayrıca WEP'in ENC sütununda listelendiğinden emin olun.

Şimdi bu ızgaradan bilgi toplamaya başlıyoruz:

airodump-ng -c (kanal) -w (dosya adı) --bssid (bssid) (arayüz)

kanal, CH sütunundaki kanaldır, dosya adı, her şeyin yazılacağı dosyanın adıdır ve bssid, ağ tanımlayıcısıdır.

Ekran görüntüsünde gösterilene benzer bir şey göreceksiniz. Bu pencereyi olduğu gibi bırakın. Yeni bir Konsole penceresi açın ve şunu yazın:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (arayüz)

essid - Kurban ağının SSID adı.

"İlişkilendirme başarılı" mesajının görünmesini bekliyoruz.

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (arayüz)

Şimdi sabırlı olmanız ve #Veri sütunundaki sayının 10.000 işaretini geçmesini beklemeniz gerekiyor.

Gerekli miktarda toplanan veriye ulaşıldığında, üçüncü Konsole penceresini açın ve şunu girin:

aircrack-ng -b (bssid) (dosya adı-01.cap)

Ad, dosya için önceden seçtiğiniz ad olarak girilir.

Başarılı olursa, ağın anahtarını içeren "ANAHTAR BULUNDU" satırını göreceksiniz.

Princeton Üniversitesi'nden araştırmacılar, bir elektrik kesintisinden sonra bile bilgileri kısa bir süre için depolamak için RAM modüllerinin özelliğini kullanarak, sabit sürücülerin şifrelenmesini atlamanın bir yolunu keşfettiler.

Önsöz

Şifrelenmiş bir sabit diske erişmek için bir anahtarınız olması gerektiğinden ve bu, elbette, RAM'de depolandığından - tek ihtiyacınız olan, PC'nize birkaç dakikalığına fiziksel erişim sağlamaktır. Harici bir sabit sürücüden veya USB Flash'tan yeniden başlattıktan sonra, tam bir bellek dökümü yapılır ve birkaç dakika içinde buradan bir erişim anahtarı çıkarılır.

Bu sayede işletim sistemlerinde BitLocker, FileVault ve dm-crypt tarafından kullanılan şifreleme anahtarlarını (ve sabit diske tam erişim) elde etmek mümkündür. Windows sistemleri Vista, Mac OS X ve Linux'un yanı sıra popüler ücretsiz sabit disk şifreleme sistemi TrueCrypt.

Bu çalışmanın önemi, verilerin tamamen silinmesi için yeterli bir süre için gücün kesilmesi dışında, bu bilgisayar korsanlığı yöntemine karşı tek bir basit koruma yönteminin olmaması gerçeğinde yatmaktadır.

Sürecin açık bir gösterimi şurada sunulmaktadır: video.

Dipnot

Popüler inanışın aksine, en çok kullanılan DRAM, modern bilgisayarlar, bir elektrik kesintisinden birkaç saniye veya dakika sonra bile verileri kendi içinde saklar, ayrıca bu, oda sıcaklığında ve mikro devre anakarttan çıkarılsa bile gerçekleşir. Bu sefer, ana belleğin tam bir dökümünü almak için oldukça yeterli. Bu olgunun, sisteme fiziksel erişimi olan bir saldırganın, şifreleme anahtarları hakkındaki verileri korumak için işletim sistemi işlevlerini atlamasına izin verdiğini göstereceğiz. Bilinen şifreleme sistemlerine karşı başarılı saldırılar başlatmak için yeniden başlatmanın nasıl kullanılabileceğini göstereceğiz. sabit sürücüler herhangi bir özel cihaz veya malzeme kullanmadan. Artık manyetizasyonun alıkonma derecesini ve olasılığını deneysel olarak belirleyeceğiz ve basit teknikler kullanılarak veri almak için gereken sürenin önemli ölçüde artırılabileceğini göstereceğiz. Ayrıca, bellek dökümlerinde kriptografik anahtarların aranması ve bit kaybıyla ilişkili hataların düzeltilmesi için yeni yöntemler önerilecektir. Bu riskleri azaltmanın birkaç yolundan da bahsedeceğiz ama basit bir çözüm bilmiyoruz.

Tanıtım

Çoğu uzman, bir elektrik kesintisinden sonra bilgisayarın RAM'indeki verilerin neredeyse anında silindiğini varsayıyor veya artık verilerin özel ekipman kullanılmadan çıkarılmasının son derece zor olduğuna inanıyor. Bu varsayımların yanlış olduğunu göstereceğiz. Geleneksel DRAM belleği, normal sıcaklıklarda bile birkaç saniye içinde kademeli olarak veri kaybeder ve bellek yongası anakarttan çıkarılsa bile, bu yonganın düşük sıcaklıklarda saklanması koşuluyla veriler dakikalar hatta saatler boyunca içinde kalır. Artık veriler, bilgisayara kısa süreli fiziksel erişim gerektiren basit yöntemler kullanılarak kurtarılabilir.

DRAM'ın artık manyetizasyon etkilerini kullanarak bellekte depolanan şifreleme anahtarlarını kurtarmamıza izin verecek bir dizi saldırı göstereceğiz. Bu, şifreleme sistemlerine güvenen dizüstü bilgisayar kullanıcıları için gerçek bir tehdit oluşturuyor. hard disk... Gerçekten de, bir saldırgan bir dizüstü bilgisayarı çalarsa, şifreli sürücü bağlandığı anda, dizüstü bilgisayarın kendisi kilitli veya uyku modunda olsa bile içeriğe erişmek için saldırılarımızdan birini gerçekleştirebilecektir. BitLocker, TrueCrypt ve FileVault gibi birkaç popüler şifreleme sistemine başarılı bir şekilde saldırarak bunu göstereceğiz. Bu saldırılar diğer şifreleme sistemlerine karşı da başarılı olmalıdır.

Çabalarımızı sabit diskler için şifreleme sistemlerine odaklamış olsak da, bir saldırganın bir bilgisayara fiziksel olarak erişmesi durumunda, RAM'de saklanan herhangi bir önemli bilgi saldırı nesnesi haline gelebilir. Diğer birçok güvenlik sisteminin savunmasız olması muhtemeldir. Örneğin, Mac OS X'in parolaları hesaplar Onları alabileceğimiz bellekte, Apache web sunucusunun özel RSA anahtarlarını elde etmeye yönelik saldırılar da gerçekleştirdik.

Bilgi güvenliği ve yarı iletken fizik topluluklarının bazı üyeleri, DRAM'ın kalıcı mıknatıslanma etkisinin zaten farkındaydı ve bu konuda çok az bilgi vardı. Sonuç olarak, güvenlik sistemleri tasarlayan, geliştiren veya kullanan pek çok kişi bu olguya ve bir saldırgan tarafından ne kadar kolay istismar edilebileceğine aşina değildir. Bildiğimiz kadarıyla bu ilk detaylı çalışma bilgi güvenliği için bu fenomenlerin etkilerini incelemek.

Şifrelenmiş disklere saldırılar

Sabit sürücü şifrelemesi bilinen yol veri hırsızlığına karşı koruma. Birçok kişi, bir saldırgan bir bilgisayara fiziksel erişim kazanmış olsa bile, sabit diskler için şifreleme sistemlerinin verilerini korumaya yardımcı olacağına inanıyor (aslında, bunun için gerekli, ed.). 2002'de kabul edilen California yasası, kişisel bilgilerin olası açıklamalarını yalnızca veriler şifrelenmemişse bildirmenizi gerektirir. veri şifreleme yeterli bir güvenlik önlemi olarak kabul edilir. Kanun herhangi bir özel teknik çözümü tanımlamasa da, birçok uzman, koruma için yeterli önlem olarak kabul edilecek olan sabit diskler veya bölümler için şifreleme sistemlerinin kullanılmasını önermektedir. Araştırmamız, disk şifrelemeye olan inancın temelsiz olduğunu göstermiştir. En yüksek beceriye sahip olmayan bir saldırgan, verileri içeren bir dizüstü bilgisayar açıkken veya uyku modundayken çalınırsa, yaygın olarak kullanılan birçok şifreleme sistemini atlayabilir. Ve bir dizüstü bilgisayardaki veriler, şifreli bir diskte olsa bile okunabilir, bu nedenle sabit disk şifreleme sistemlerinin kullanılması yeterli bir önlem değildir.

İyi bilinen sabit disk şifreleme sistemlerine çeşitli saldırı türleri kullandık. Şifreli disklerin en çok zaman alan kurulumu ve tespit edilen şifreleme anahtarlarının doğruluğunu kontrol etme. Bir RAM görüntüsünün yakalanması ve anahtarların aranması yalnızca birkaç dakika sürdü ve tamamen otomatikleştirildi. Çoğu sabit disk şifreleme sisteminin bu tür saldırılara açık olduğuna inanmak için nedenler var.

BitLocker

BitLocker, Windows Vista işletim sisteminin bazı sürümlerinde bulunur. Dosya sistemi ve sabit disk sürücüsü arasında bir sürücü olarak işlev görür, isteğe bağlı olarak seçilen sektörleri şifreler ve şifresini çözer. Şifreleme için kullanılan anahtarlar, şifrelenmiş disk boş olduğu sürece RAM'de kalır.

BitLocker, sabit sürücünün her bir sektörünü şifrelemek için AES tarafından oluşturulan aynı anahtar çiftini kullanır: bir sektör şifreleme anahtarı ve bir şifreli blok zincirleme (CBC) şifreleme anahtarı. Bu iki anahtar, sırayla, ana anahtarla şifrelenir. Bir sektörü şifrelemek için, sektör ofset baytını sektör şifreleme anahtarıyla şifreleyerek oluşturulan bir oturum anahtarıyla bir düz metin ikili eklemesi gerçekleştirilir. Ardından alınan veriler, Microsoft tarafından geliştirilen Elephant algoritmasını kullanan iki karıştırma işlevi tarafından işlenir. Bu anahtarsız işlevler, şifrenin tüm bitlerindeki değişiklik sayısını artırmak ve buna bağlı olarak şifrelenmiş sektör verilerinin belirsizliğini artırmak için kullanılır. Son adımda, veriler uygun şifreleme anahtarı kullanılarak CBC modunda AES algoritması ile şifrelenir. Başlatma vektörü, sektör ofset baytının CBC modunda kullanılan bir şifreleme anahtarıyla şifrelenmesiyle belirlenir.

BitUnlocker adlı tam otomatik bir demo saldırı gerçekleştirdik. Bu durumda, harici bir USB diski Linux işletim sistemi ve SYSLINUX ve FUSE sürücüsüne dayalı değiştirilmiş önyükleyici ile BitLocker şifreli sürücüleri Linux işletim sistemine monte etmeye izin verir. Windows Vista çalıştıran test bilgisayarı güç kaybetti, USB'ye bağlı HDD, ve ondan yüklendi. Bundan sonra, BitUnlocker RAM'i otomatik olarak Harici Sürücü, anahtarnd programını kullanarak olası anahtarları aradım, tüm uygun seçenekleri denedim (sektör şifreleme anahtarı ve CBC modu anahtarı çiftleri) ve başarılı olursa şifreli bir disk bağladım. Disk bağlanır bağlanmaz, diğer disklerle olduğu gibi onunla çalışmak mümkün hale geldi. 2 gigabayt RAM'e sahip modern bir dizüstü bilgisayarda işlem yaklaşık 25 dakika sürdü.

Herhangi bir yazılımın tersine mühendislik gerektirmeden bu saldırıyı gerçekleştirmenin mümkün olması dikkat çekicidir. Microsoft belgeleri, sektör şifreleme anahtarının ve CBC modu anahtarının rolünü anlamak ve tüm süreci uygulayan özel bir program oluşturmak için BitLocker'ı yeterince açıklar.

BitLocker ile bu sınıftaki diğer programlar arasındaki temel fark, şifreli sürücünün bağlantısı kesildiğinde anahtarların saklanma şeklidir. Varsayılan olarak, temel modda BitLocker, ana anahtarı yalnızca birçok modern bilgisayarda bulunan TPM ile korur. Görünüşe göre yaygın olarak kullanılan bu yöntem, bilgisayar uzun süre kapalı olsa bile şifreleme anahtarlarını almamıza izin verdiği için özellikle saldırılarımıza karşı savunmasızdır, çünkü bilgisayar açıldığında, anahtarlar otomatik olarak yüklenir. Herhangi bir kimlik bilgisi girmeden RAM (oturum açma pencerelerinden önce).

Görünüşe göre Microsoft uzmanları bu soruna aşinadır ve bu nedenle BitLocker'ı, anahtarların yalnızca TPM kullanılarak değil, aynı zamanda harici bir USB sürücüsündeki bir parola veya anahtarla da korunduğu gelişmiş bir modda yapılandırmanızı önerir. Ancak, bu modda bile, bir saldırgan çalıştığı anda PC'ye fiziksel erişim kazanırsa sistem savunmasızdır (hatta kilitli veya hazırda bekleme modunda bile olabilir, (durumlar - bu durumda sadece kapalı veya hazırda bekletme modu kabul edilir) bu saldırıdan etkilenmez).

Dosya kasası

Apple'ın FileVault sistemi kısmen araştırılmış ve tersine mühendislik yapılmıştır. Mac OS X 10.4'te FileVault, CBC modunda 128 bit AES anahtarı kullanır. Kullanıcı şifresi girildiğinde, AES anahtarını ve başlatma vektörlerini hesaplamak için kullanılan ikinci anahtar K2'yi içeren başlığın şifresi çözülür. Diskin I. bloğu için başlatma vektörü HMAC-SHA1 K2 (I) olarak hesaplanır.

FileVault şifreli sürücü takılı bir Mac (Intel tabanlı) bilgisayardan veri almak için RAM görüntüleri yakalamak için EFI programımızı kullandık. Anahtarnd programı daha sonra otomatik olarak FileVault AES anahtarlarını hatasız buldu.

Başlatma vektörü olmadan, ancak elde edilen AES anahtarıyla, her disk bloğunun 4096 baytından 4080'inin şifresini çözmek mümkün hale gelir (ilk AES bloğu hariç her şey). Başlatma vektörünün de dökümde olduğundan emin olduk. Verilerin bozulacak zamanı olmadığını varsayarsak, saldırgan, dökümdeki tüm 160 bitlik satırları dönüşümlü olarak deneyerek ve şifresi çözülen ilk bölümle ikili olarak eklendiğinde olası bir düz metin oluşturup oluşturamayacaklarını kontrol ederek vektörü belirleyebilir. engellemek. Birlikte, vilefault, AES anahtarları ve bir başlatma vektörü gibi programları kullanmak, şifrelenmiş bir diskin şifresini tamamen çözmenize olanak tanır.

FileVault'u araştırırken, Mac OS X 10.4 ve 10.5'in bir kullanıcının parolasının birden çok kopyasını bellekte bu saldırıya karşı savunmasız oldukları yerde bıraktıklarını gördük. Hesap parolaları genellikle anahtarları korumak için kullanılır ve bu da FileVault ile şifrelenmiş sürücülerdeki parolaları korumak için kullanılabilir.

TrueCrypt

TrueCrypt, Windows, MacOS ve Linux üzerinde çalışan popüler bir açık kaynaklı şifreleme sistemidir. AES, Serpent ve Twofish dahil olmak üzere birçok algoritmayı destekler. 4. versiyonda tüm algoritmalar LRW modunda çalıştı; mevcut 5. versiyonda XTS modunu kullanıyorlar. TrueCrypt, şifreleme anahtarını ve ince ayar anahtarını, kullanıcı tarafından girilen paroladan türetilen farklı bir anahtarla şifrelenen her diskteki bölüm başlığında saklar.

Linux çalıştıran TrueCrypt 4.3a ve 5.0a'yı test ettik. 256-bit AES anahtarıyla şifrelenmiş bir diski taktık, ardından gücü kapattık ve yüklemek için kendi bellek dökümü yazılımımızı kullandık. Her iki durumda da, keyfind 256 bit bozulmamış bir şifreleme anahtarı buldu. Ayrıca, TrueCrypt 5.0.a durumunda, keyfind, XTS modunun ince ayar anahtarını kurtarabildi.

TrueCrypt 4 tarafından oluşturulan disklerin şifresini çözmek için bir LRW ince ayar anahtarına ihtiyacınız vardır. Sistemin, AES anahtarının anahtar programından önce dört kelimede sakladığını bulduk. Bizim çöplüğümüzde, LRW anahtarı bozuk değildi. (Hata olması durumunda, anahtarı yine de kurtarabiliriz).

Dm-crypt

Sürüm 2.6'dan bu yana Linux çekirdeği, bir disk şifreleme alt sistemi olan dm-crypt için yerleşik destek içerir. Dm-crypt birçok algoritma ve mod kullanır, ancak varsayılan olarak anahtarsız başlatma vektörleriyle CBC modunda 128 bit AES şifresi kullanır.

Oluşturulan dm-crypt bölümünü, cryptsetup yardımcı programının LUKS (Linux Unified Key Setup) dalını ve 2.6.20 çekirdeğini kullanarak test ettik. Disk, CBC modunda AES ile şifrelendi. Gücü kısaca kapattık ve değiştirilmiş bir PXE önyükleyici kullanarak bir bellek dökümü yaptık. Keyfind, hatasız olarak kurtarılan geçerli bir 128 bit AES anahtarı buldu. Geri yükledikten sonra, bir saldırgan, cryptsetup yardımcı programını anahtarları gerekli biçimde kabul edecek şekilde değiştirerek şifreli dm-crypt bölümünün şifresini çözebilir ve bağlayabilir.

Koruma yöntemleri ve sınırlamaları

RAM'e yönelik saldırılara karşı korumanın uygulanması, kullanıldığı için önemsiz değildir. kriptografik anahtarlar bir yerde saklanmalıdır. Bir saldırganın PC'ye fiziksel olarak erişmeden önce anahtarları yok etmeye veya gizlemeye, RAM döküm yazılımının çalışmasını engellemeye, RAM yongalarını fiziksel olarak korumaya ve mümkünse verilerin RAM'deki depolama süresini en aza indirmeye odaklanmanızı öneririz.

hafızanın üzerine yaz

Her şeyden önce, mümkün olduğunca anahtarları RAM'de saklamaktan kaçınmalısınız. Artık kullanılmadığında önemli bilgilerin üzerine yazılması ve verilerin disk belleği dosyalarına kopyalanmasının önlenmesi gerekir. Bellek, işletim sistemi veya ek kitaplıklar aracılığıyla önceden temizlenmelidir. Doğal olarak, bu önlemler şu anda kullanımda olan anahtarları korumayacaktır, çünkü örneğin şifreli diskler için kullanılan anahtarlar veya güvenli web sunucuları gibi anahtarlar bellekte saklanmalıdır.

Ayrıca, önyükleme işlemi sırasında RAM temizlenmelidir. Bazı bilgisayarlar, Temizleme kullanılarak önyükleme sırasında RAM'i temizleyecek şekilde yapılandırılabilir. POST isteğiİşletim sistemini başlatmadan önce (Açılışta Kendi Kendine Test). Saldırgan bu isteğin yürütülmesini engelleyemezse, bu bilgisayarda önemli bilgileri içeren belleği boşaltamaz. Ancak yine de RAM yongalarını çıkarma ve bunları gerekli BIOS ayarlarıyla başka bir PC'ye yerleştirme fırsatı var.

Ağdan veya çıkarılabilir medyadan önyüklemeyi sınırlama

Saldırılarımızın çoğu, ağ üzerinden veya çıkarılabilir medyadan önyükleme kullanılarak gerçekleştirildi. Bilgisayar, bu kaynaklardan önyükleme yapmak için bir yönetici parolası gerektirecek şekilde yapılandırılmalıdır. Ancak, sistem yalnızca birincil sabit sürücüden önyükleme yapacak şekilde yapılandırılmış olsa bile, bir saldırganın sabit sürücünün kendisini değiştirebileceği veya çoğu durumda bilgisayarın NVRAM'ini başlangıç ​​BIOS ayarlarına geri dönecek şekilde sıfırlayabileceği unutulmamalıdır.

Güvenli uyku modu

Çalışmanın sonuçları, PC masaüstünü basitçe engellemenin (yani işletim sistemi çalışmaya devam eder, ancak onunla etkileşime başlamak için bir şifre girmeniz gerekir) RAM içeriğini korumadığını gösterdi. Hazırda bekletme, bilgisayar hazırda bekletme modundan döndüğünde kilitlenirse de etkisizdir, çünkü bir saldırgan bir hazırda bekletme modunu etkinleştirebilir, ardından dizüstü bilgisayarı yeniden başlatabilir ve bir bellek dökümü alabilir. Hazırda bekletme modu (RAM içeriği sabit diske kopyalanır), normal çalışmayı geri yüklemek için yabancılaştırılmış medyadaki önemli bilgilerin kullanılması durumları dışında da yardımcı olmaz.

Çoğu sabit sürücü şifreleme sisteminde, kullanıcılar bilgisayarlarını kapatarak kendilerini koruyabilirler. (Bilgisayar açıldığında disk otomatik olarak bağlanacağından, TPM modülünün temel modundaki Bitlocker sistemi savunmasız kalır). Kapattıktan sonra belleğin içeriği kısa bir süre daha kalabilir, bu nedenle iş istasyonunuzu birkaç dakika daha gözlemlemeniz önerilir. Etkinliğine rağmen, bu önlem, iş istasyonlarının uzun süre yüklenmesi nedeniyle son derece elverişsizdir.

Hazırda bekletme moduna geçiş şu yollarla güvence altına alınabilir: iş istasyonunu "uyandırmak" için bir parola veya başka bir sır gerektirebilir ve bu paroladan türetilen bir anahtarla belleğin içeriğini şifrelemek. Parola güçlü olmalıdır, çünkü bir saldırgan bir bellek dökümü yapabilir ve ardından parolayı kaba kuvvetle zorlamayı deneyebilir. Tüm belleğin şifrelenmesi mümkün değilse, yalnızca anahtar bilgileri içeren alanların şifrelenmesi gerekir. Bazı sistemler, bu tür korumalı uykuya girecek şekilde yapılandırılabilir, ancak bu genellikle varsayılan ayar değildir.

Ön hesaplamadan kaçınma

Araştırmamız, kriptografik işlemleri hızlandırmak için ön hesaplama kullanmanın önemli bilgileri daha savunmasız hale getirdiğini göstermiştir. Ön hesaplamalar, bellekte anahtar veriler hakkında fazladan bilgi bulunmasına yol açar ve bu da bir saldırganın hata durumunda bile anahtarları kurtarmasına olanak tanır. Örneğin, Bölüm 5'te açıklandığı gibi, AES ve DES algoritmalarının yinelemeli anahtarları hakkındaki bilgiler, bir saldırgan için son derece gereksiz ve yararlıdır.

Potansiyel olarak karmaşık hesaplamaların tekrarlanması gerekeceğinden, ön hesaplamalardan kaçınmak performansı azaltacaktır. Ancak örneğin önceden hesaplanmış değerleri belirli bir süre için önbelleğe alabilir ve bu aralıkta kullanılmadıkları takdirde alınan verileri silebilirsiniz. Bu yaklaşım, güvenlik ve sistem performansı arasında bir dengeyi temsil eder.

Anahtar genişletme

Anahtar kurtarmayı önlemenin bir başka yolu, bellekte depolanan anahtar bilgilerini, çeşitli hatalar nedeniyle anahtar kurtarmayı zorlaştıracak şekilde değiştirmektir. Bu yöntem, tek yönlü işlevlerin çalışmasına çok benzeyen, neredeyse tüm çıkış verileri algılansa bile giriş verileri gizli kalan, ifşa edilmeye dirençli bir işlevin gösterildiği teoride ele alındı.

Pratikte, şu anda kullanımda olmayan ancak daha sonra ihtiyaç duyulacak olan 256 bitlik bir AES K anahtarımız olduğunu hayal edin. Üzerine yazamayız, ancak kurtarma girişimlerine karşı dirençli hale getirmek istiyoruz. Bunu başarmanın yollarından biri, büyük bir B-bit veri alanı tahsis etmek, onu rastgele veri R ile doldurmak ve ardından bir sonraki K + H (R) dönüşümünün sonucunu bellekte depolamaktır (ikili toplam, editörün notu), burada H, SHA-256 gibi bir karma işlevidir.

Şimdi elektriğin kesildiğini hayal edin, bu bu alandaki d bitlerinin değişmesine neden olacaktır. Karma işlevi güçlüyse, K anahtarını kurtarmaya çalışırken, saldırgan yalnızca, değişmiş olabilecek yaklaşık yarısından B alanının hangi bitlerinin değiştirildiğini tahmin edebileceği gerçeğine güvenebilir. Eğer d bitleri değiştirilmiş ise saldırganın (B/2+d)/d büyüklüğünde bir alan araması ve R’nin doğru değerlerini bulması ve ardından K anahtarını kurtarması gerekecektir. büyükse, d nispeten küçük olsa bile böyle bir arama çok uzun olabilir.

Teoride, bu şekilde tüm anahtarları saklayabiliriz, her anahtarı yalnızca ihtiyacımız olduğunda hesaplayabilir ve ihtiyacımız olmadığında silebiliriz. Böylece yukarıdaki yöntemi kullanarak anahtarları bellekte saklayabiliriz.

Fiziksel koruma

Saldırılarımızdan bazıları bellek yongalarına fiziksel erişime dayanıyordu. Bu tür saldırılar fiziksel bellek koruması ile önlenebilir. Örneğin, bellek modülleri kapalı bir PC kasasına yerleştirilmiştir veya bunları çıkarma veya bunlara erişme girişimlerini önlemek için epoksi yapıştırıcı ile kapatılmıştır. Ayrıca, bellek silme, düşük sıcaklıklara veya kasayı açma girişimlerine yanıt olarak uygulanabilir. Bu yöntem, bağımsız bir güç sistemine sahip sensörlerin kurulumunu gerektirecektir. Bu yöntemlerin çoğu, kurcalamaya karşı korumalı donanımları (IBM 4758 yardımcı işlemcisi gibi) içerir ve bir iş istasyonunun maliyetini büyük ölçüde artırabilir. Öte yandan, lehimlenmiş bellek kullanımı anakart, çok daha az maliyetli olacaktır.

Değişen mimari

PC mimarisi değiştirilebilir. Bu, zaten kullanılmış bilgisayarlar için imkansızdır, ancak yenilerini güvence altına almanıza olanak tanır.

İlk yaklaşım, DRAM modüllerini tüm verileri daha hızlı silecek şekilde tasarlamaktır. Verileri olabildiğince çabuk silme hedefi başka bir hedefle çeliştiğinden, verilerin bellek yenileme periyotları arasında kaybolmaması için bu zor olabilir.

Başka bir yaklaşım, anahtar bilgileri depolamak için donanım eklemektir; bu, başlatma, yeniden başlatma ve kapatma sırasında tüm bilgileri depolarından silmeyi garanti eder. Böylece, birkaç anahtarı saklamak için güvenilir bir yer elde edeceğiz, ancak ön hesaplamalarıyla ilişkili güvenlik açığı devam edecek.

Diğer uzmanlar, belleğin içeriğinin kalıcı olarak şifreleneceği bir mimari önerdiler. Buna ek olarak, yeniden başlatma ve elektrik kesintisi üzerine anahtarların silinmesini uygularsak, bu yöntem tarafımızdan açıklanan saldırılara karşı yeterli koruma sağlayacaktır.

Güvenilir Bilgi İşlem

"Güvenilir bilgi işlem" kavramına uyan donanım, örneğin TPM modülleri biçiminde, bazı bilgisayarlarda zaten kullanılmaktadır. Bu tür donanımlar mevcut haliyle bazı saldırılara karşı savunmada faydalı olsa da, anlattığımız saldırıları önlemeye yardımcı olmuyor.

Kullanılan TPM'ler tam şifreleme uygulamaz. Bunun yerine, anahtarı RAM'e başlatmanın güvenli olup olmadığına karar vermek için önyükleme sürecini izlerler. Yazılımın bir anahtar kullanması gerekiyorsa, aşağıdaki teknoloji uygulanabilir: kullanılabilir bir biçimdeki anahtar, önyükleme işlemi beklenen senaryoyu izleyene kadar RAM'de depolanmayacaktır. Ancak anahtar RAM'e girer girmez saldırılarımızın hedefi oluyor. TPM'ler anahtarın belleğe yüklenmesini engelleyebilir, ancak bellekten okunmasını engellemez.

sonuçlar

Popüler inanışın aksine, DRAM modülleri devre dışı bırakıldığında verileri nispeten uzun süre saklar. Deneylerimiz, bu olgunun, işletim sisteminin içeriğini koruma girişimlerine rağmen, RAM'den şifreleme anahtarları gibi önemli verileri elde etmemize izin veren tüm bir saldırı sınıfını uygulamamıza izin verdiğini göstermiştir. Tanımladığımız saldırılar pratikte gerçekleştirilebilir ve popüler şifreleme sistemlerine yönelik saldırı örneklerimiz bunu kanıtlıyor.

Ancak diğer yazılım türleri de savunmasızdır. Dijital haklar yönetimi (DRM) sistemleri genellikle bellekte depolanan simetrik anahtarları kullanır ve açıklanan yöntemler kullanılarak da elde edilebilir. Gösterdiğimiz gibi, SSL etkin web sunucuları, özel anahtarları SSL oturumları oluşturmak için gereken bellekte sakladıkları için savunmasızdır. Anahtar bilgileri için arama yöntemlerimiz, RAM'de depolanan parolaları, hesap numaralarını ve diğer hassas bilgileri bulmada etkili olabilir.

hayır gibi görünüyor kolay yol bulunan güvenlik açıklarını ortadan kaldırın. Yazılımın değiştirilmesi büyük olasılıkla etkili olmayacaktır; donanım değişiklikleri yardımcı olacaktır, ancak zaman ve kaynak maliyetleri yüksek olacaktır; Mevcut haliyle "güvenilir bilgi işlem" teknolojisi, bellekteki anahtarları koruyamadığından etkisizdir.

Bize göre, genellikle halka açık yerlerde bulunan ve bu saldırılara açık modlarda çalışan dizüstü bilgisayarlar bu risk için en fazla risk altındadır. Bu tür risklerin varlığı, disk şifrelemenin önemli verileri genel olarak inanıldığından daha az koruduğunu gösterir.

Sonuç olarak, DRAM belleğini modern bir bilgisayarın güvenilmeyen bir bileşeni olarak düşünmeniz ve önemli gizli bilgileri bu bilgisayarda işlemekten kaçınmanız gerekebilir. Ancak bu, modern bilgisayarların mimarisi, yazılımın anahtarları güvenli bir yerde saklamasına izin verecek şekilde değişene kadar şu anda pratik değildir.