Прескочи към основното съдържание
Вход / Регистрация

Как се декриптира криптиран компютър?

2 коментара
Как се декриптира криптиран компютър?

Разбира се, че говоря за случая с атаката към НАП, последващите арести и конфискации на компютри. От фирмата обявиха, че няма да си декриптират компютрите, понеже в тях имало информация на техни контрагенти и те са длъжни да я опазят. Не мога да коментирам юридическата част на този въпрос, явно по закон може. Това, което искам да коментирам, е информацията на ГДБОП, че са успели да декриптират тези машини.

Уау, честно. Това е впечатляващо. Казвам го без никакъв сарказъм. Да успееш да декриптираш криптирана файлова система за няколко дни е нещо изключително. Доста хора, които се занимаваме със сигурност/криптография, сме доста любопитни КАК са успели! И тук ще опиша няколко хипотези, които може да са спомогнали този процес. Искам да кажа, че това е мое мнение, спекулация и хипотетични разсъждения, нямам никаква "вътрешна" информация. Използвам този конкретен случай, за да обясня какви са принципните техники за подобен тип атаки.

Лошо настроена криптография

Това е най-честата грешка, която се допуска дори и от професионалисти. За щастие, повечето софтуери, най-вече комерсиалните се опитват да намалят възможните грешки при настройка до минимум, но няма такава, която да гарантира на 100%, че всичко е наред. Но какво значи лошо настроена криптография? Най-често това е използването на грешния алгоритъм за криптиране. Не всички са еднакво силни, а някой от алгоритмите, които са били валидни преди 10 години, вече са "разбити".

Другата възможна грешка е криптиране само на един дял от диска, а не на целия диск. По този начин остава фалшивото усещане, че дискът е защитен, а реално немалка част от файловете са некриптирани.

Преди време съм засичал криптирания, използвайки CBC режим. Няма да влизам в обяснение, но да кажем, че CBC е толкова сигурно, колкото да си напишете паролата като публичен статус в някоя социална мрежа. В конкретния случай не смятам, че това е възможно, понеже това са технически грамотни хора, които ежедневно се занимават с подобни ситуации и част от работата им е да правят такива криптирания, и да следят „новините“ за евентуални хакове по някой от алгоритмите и/или програмите.

Много слаба парола

Всички ни мързи да помним и пишем сложни пароли, а сигурността на криптиращия алгоритъм е пропорционална на силата на паролата. Слабите пароли се атакуват с така наречения brute force или „груба сила“. Реално това става като се направят няколко абсолютно идентични копия на диска, сложат се на няколко машини и те започват да генерират милиарди произволни пароли в секунда. Идеята е, че ако паролата е слаба, от статистическа гледна точка е много вероятно паролата да се познае. Това е нещо като тото. При 6/49 имате шанс около 1 на 14 милиона. При тото 9/19 шанса е 1 към 27 хиляди. Казано иначе, ако паролата ви е 6 символа и използва само букви, се разбива за под 1 секунда, да, точно така, 1 секунда. Ако е 12 символа, но използва цифри, специални символи и малки и големи букви, ще отнеме около 400 000 години. Ако е 16 символа, отиваме на трилиони години.

Това е много възможен вариант - нашите служби са помолили чужди такива да отделят малко компютърни ресурси и да са завъртели един brute force. Но все пак това са хора, занимаващи се със сигурност, няма как да не са наясно с тези рискове и се съмнявам да не спазват добрите практики.

Задна вратичка

Тук малко влизаме в теория на конспирацията, но за съжаление това е действителността. В много програми за криптиране има така наречените задни вратички. В някой държави те даже са задължителни. Задната вратичка е нещо като „универсален ключ“, с който може да се отключи всяка криптография, която е криптирана с този конкретен софтуер. И този универсален ключ обикновено се държи от някоя държавна служба, чиято абревиатура всички сме чували. Ако са използвали подобен софтуер, нашите служби може да са помолили чуждите такива да им съдействат. Случвало се е и ще се случва. Тъй като нямам информация за начина на криптиране на дисковете, това е само спекулация. Но ако „хакерът“ е използвал нещо като LUKS (софтуер за криптиране на файлови системи за Линукс), нямат шанс. Този софтуер е гледан от много очи и с доста голяма увереност всички смятаме, че ако паролата е разумно сложна, няма как да се разбие.

Cold boot attack

Тук нещата стават малко като по филмите. Тази атака изисква компютърът да е включен или да е в хибернация. Атакуващият рестартира компютъра и зарежда специална операционна система от флашка или друг носител. Тази операционна система има само 1 проста задача - да прочете всичко от RAM паметта и да го запише някъде, често на самата флашка. Причината това да се прави е, че всички програми, които криптират дисковете, трябва да държат ключа в RAM паметта, за да може да криптират и декриптират. Тоест, ако някой успее да запише всички данни от паметта, е въпрос на малко търсене да намери ключа.

Сега някои от вас ще си кажат – ама чакай малко, нали рестартира компютъра, всичко от RAM паметта е изтрито! Да, ама не, клетките в RAM паметта не губят веднага данните след спиране на тока, има период от няколко минути, в който те са си там и постепенно деградират и, разбира се, могат да се прочетат и запишат на друго място. Накратко, за да се осъществи такава атака, атакуващият трябва да има физически достъп до машината, машината да е пусната с отключени дискове (ключа е в RAM паметта) и да може да направи бърз рестарт на системата. Системи, които използват хардуерни криптографски модули и/или криптират самия RAM, са защитени от тази атака.

В конкретния случай не мисля, че това е възможно, понеже не са имали необходимото време, предполагам, че са взели компютрите, запечатали са ги и докато ги транспортират паметта е деградирала.

Memory dump

Тази атака е подобна на предишната, с тази разлика, че компютърът не се рестартира, а RAM паметта се прочита като към нея се закачат външни устройства, докато компютърът работи. Представете си, че някой запоява жици към RAM-а, докато компютърът работи и после прочита цялото съдържание и намира ключа. Тази атака изисква доста време и специализирана техника и умения, но пък гарантира, че ключът ще се намери. Ако системата криптира RAM-а или има вграден HSM (хардуерен модул за сигурност), атаката няма да успее.

Вируси

Компютрите на оперативно интересните хора често биват заразявани със специализирани вируси, които не се засичат от антивирусните програми, но те събират информация и я записват на самия компютър по много интересен начин. Най-просто казано, данните се записват на свободното място на диска, като се използват множество копия и множество parity/error corection bits. Няма пращане на данни по мрежата, няма никаква нетипична активност. Но ако има физически достъп до диска, тези данни може да се извлекат, дори и дискът да е криптиран, а нерядко - дори и дискът да е бил форматиран.

Социaлно инженерство и подобни

Социалното инженерство е цяла наука, но най-просто казано това е форма на манипулация и/или използване на конкретна ситуация за да се постигне конкретна цел. Тук се атакува човекът, а не криптографията. Примерно вие си мислите, че си въвеждате паролата в google, но реално се намирате в сайт, който само прилича на google, и хоп, някой ви има паролата и най-мощната защита на света не може да ви предпази.

Друг много интересен начин е използването на охранителни камери. Примерно сядате в някое хипстарско кафене с лаптопа си, отваряте го, въвеждате са паролата … и охранителната камера е записала кои клавиши натискате. Кой има достъп до камерите на това заведение е много, ама много неопределено.

Този тип атаки имат безброй вариации и са изключително успешни. Няма да се изненадам, ако нашите служби са се докопали до някой видео запис от някое заведение, парк, офис…

Това е един изключително кратък, опростен списък на основните принципни атаки. Всяка една от тях има множество технически усложнения и зависимости от конкретния хардуер и ситуация, но истината е, че службите или хора и организации с достатъчно мотивация и възможности може да атакуват успешно повечето потребителски инсталации. В това число включвам компютри, лаптопи, таблети, телевизори и телефони.

Ако желаете да имате някаква прилична сигурност, ето ви няколко добри практики:

Използвайте софтуер с отворен код, който е минал проверка от общността. Отделете малко време и потърсете информация за конкретния софтуер. Ако не може да намерите нищо, приемате, че е компрометиран.

Използвайте сложни пароли, минимум 12 символа, но не само букви. Сложете цифри и специални символи. Не използвайте интервал.

Не оставяйте компютъра си включен или в хибернация на места, на които някой може да получи достъп до него. Необходими са няколко минути, колкото да отидете до тоалетната.

Когато си въвеждате паролата за отключване на диска, гледайте кой гледа/записва.

Сензорите за отпечатъци на пръсти на лаптопите не струват нищо, не разчитайте на тях. Повечето се хакват с парче прозрачно тиксо. При телефоните е една идея по-сложно, понеже някои сензори гледат и кръвоносните съдове, но те ще ви предпазят от някой пишман хакер, не и от човек/организация с умения и възможности.

Не вярвайте на маркетинга. Някой компании доста се хвалят, че техните системи са неразбиваеми и че много се грижат за сигурността на потребителите си. Практиката сочи друго. Там, където са правени тези системи, най-вероятно има закон или неформално съгласие да има някаква задна вратичка или пробив.

Ако наистина има какво да пазите, потърсете решения базирани на HSM (hardware secure module). При лаптопите е сложно, но все пак има варианти. Подгответе се за високи цени, тези устройства НЕ са предвидени за обикновения потребител, но пък са най-високото ниво на сигурност, което може да си купите с пари.

Авторът е IT специалист, текстът е публикуван в личния му блог gatakka.eu

анкета

Вие ни познавате. Нека го направим взаимно!

Отделете няколко минути за анкетата и ни помогнете да сме ви по-полезни.

подкрепете ни

За честна и независима журналистика

Ще се радваме, ако ни подкрепите, за да може и занапред да разчитате на независима, професионална и честна информационно - аналитична медия.

2 коментара

Екипът на Mediapool Ви уведомява, че администраторите на форума ще премахват всички мнения, съдържащи нецензурни квалификации, обиди на расова, етническа или верска основа.

Редакцията не носи отговорност за мненията, качени в Mediapool.bg от потребителите.

Коментирането под статии изисква потребителят да спазва правилата за участие във форумите на Mediapool.bg

Прочетете нашите правила за участие във форумите.

За да коментирате, трябва да влезете в профила си. Ако нямате профил, можете да се регистрирате.



  1. безпартийна
    #2

    Повече от впечатляващо. Но помага ли ни в случая с НАПлийкс?

  2. Георги Бочев
    #1

    Е има и още един вариант. Бойков са го сломили и той е издал ситуацията, след обещание да излезе незасегнат. Освобождават го, отварят компютрите благодарение на него и казват, че сами са го свършили, за да го запазят. После са намерили данни за фирмата и директора и го арестуват, след което и той ще признае какви ги е вършил и кой му е наредил. Контрата ще остане в Иван Тодоров и ще си го поискаме да ни го пратят от Канада. Най-вероятно вече да е забегнал на някое място, с което нямаме договор за връщане. Така веригата ще се прекъсне кой е поръчителя.

Препоръчано от редакцията

подкрепете ни

За честна и независима журналистика

Ще се радваме, ако ни подкрепите, за да може и занапред да разчитате на независима, професионална и честна информационно - аналитична медия.