Jak odzyskać (złamać) hasło do woluminu TrueCrypta?

Opublikowano: 14.02.2011 | Kategorie: Telekomunikacja i komputery

Liczba wyświetleń: 2433

Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.

Załóżmy, że chcielibyśmy odzyskać (złamać) hasło broniące dostępu do pewnego testowego woluminu (TC_test) utworzonego za pomocą domyślnych ustawień TrueCrypta. Hasło dostępowe stanowi następująca względnie silna fraza:

45m0d3u52@!

W celu przeprowadzenia naszego eksperymentu skorzystamy z mało znanego programu TCBrute 2.5, który to znajduje się nadal w bardzo wczesnej fazie rozwojowej, jednak już pozwala na wykonania powyższego przykładowego zadania. TCbrute wbrew swej nazwie nie pozwala na przeprowadzania automatycznych ataków siłowych, a jedynie wspiera ataki słownikowe. Musimy więc przygotować sobie słownik potencjalnych haseł.

Dla uproszczenia, słownik wygenerowałem za pomocą programu Common User Passwords Profiler, z zachowaniem tych samych zasad co we wpisie Oto program, który jest w stanie odgadnąć twoje hasła! Założyłem więc, że dysponujemy pewną wiedzą o właścicielu hasła i na tej podstawie z pomocą programu CUPP powstał słownik zawierający 23892 hasła (słownik można pobrać TUTAJ). Teraz pozostaje nam już tylko skonfigurować TCBrute’a (wskazujemy plik z woluminem oraz słownik z hasłami):

Już po kilku minutach właściwe hasło zostało odnalezione:

Prędkość TCBrute’a nie zachwyca. Udało mi się osiągnąć góra kilkadziesiąt prób na sekundę. W praktyce wyklucza to więc poważne ataki polegające na sprawdzaniu wszystkich możliwych kombinacji dłuższych haseł. Z drugiej jednak strony, taka prędkość spokojnie pozwala na sprawdzenie słownika zawierającego kilkadziesiąt lub nawet kilkaset tysięcy haseł w całkiem rozsądnym czasie. W obecnej wersji program jest już w stanie rozłożyć obliczenia na wiele w pełni niezależnych wątków, dzięki czemu wielordzeniowe procesory/systemy powinny nam pozwolić na spore przyspieszenie całego procesu.

Jaki z tego wszystkiego płynie wniosek? TCbrute i podobne rozwiązania nie mogą oczywiście zagrozić bardzo silnym i z niczym nie kojarzącym się hasłom. Jeśli jednak nasze hasło stanowi fraza znane ze słowników haseł typowych, jest podobne do innych naszych haseł wykorzystywanych w różnych systemach informatycznych lub też kojarzy się z jakimiś informacjami ogólnie dostępnymi na nasze temat, to TCbrute z pewnością może posłużyć intruzowi do przeprowadzenia całkiem skutecznego ataku. Pamiętajmy również zawsze, że typowe ataki słownikowe to nie jedyne metody odzyskiwania haseł do zaszyfrowanych danych. Inne całkiem proste ataki mogą się okazać zabójczo skuteczne.

Oczywiście TCbrute może się również okazać przydatny osobom, które zapomniały hasła do własnego woluminu. Na podstawie dostępnych wspomnień hasła oraz znajomości własnych nawyków związanych z tworzeniem haseł, będziemy mogli w takim przypadku przygotować sobie słownik, który przy odrobinie szczęścia pozwoli nam na odzyskanie utraconego dostępu do własnych danych. W jednym i drugim przypadku warto jednak przede wszystkim zdawać sobie sprawę, że narzędzia pozwalające na słownikowe ataki na TrueCrypta istnieją i są ogólnie dostępne.

Autor: \m/ojtek
Źródło: Hard Core Security Lab


TAGI: , , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

1 wypowiedź

  1. ShutDown 14.02.2011 20:54

    Wszystkie hasła można złamać bruteforcem kwesta tylko czasu 😉 No chyba, że liczba prób jest ograniczona. Ale w przypadku algorytmów szyfrujących takich ograniczeń nie ma. Tak więc, czy jest to dysk szyfrowany truecryptem czy jest to skrót sha1, md5,(whatever), da się złamać bruteforcem.

    “Założyłem więc, że dysponujemy pewną wiedzą o właścicielu hasła”
    Ciekawi mnie co należy wiedzieć o właścicielu, który ma hasło 45m0d3u52@!
    i wygenerować ~24 tys mozliwych kombinacji, ponieważ do złamania 11 znakowego hasła składającego się z znaków specjalnych na klawiaturze, cyfr i małych liter potrzeba 143746751770690320000 kombinacji a to trochę więcej niż 24 tys 😀
    autor mówi że kilkadziesiąt prób na minute, boje się liczyć ile to milonów lat wyjdzie ale mogę policzyć dla skrótu sha1, gdzie mój laptop (2,1 GHz dwa rdzenie) wykonuje 2,5 miliona kombinacji na sekunde a nie kilkadziesiat (dobra juz sie nie czepiam 😛 ) ale liczymy ze 3 miliony zeby nie bylo ze mam slabego kompa. Złamanie tego hasła w sha1 czyli w takiej postaci:
    5031ab9d3a84759e176b5058ff222c9078d33336
    zajęło by 1,5 miliona lat trochę długo nie ? A takie szyfrowanie czasami się jeszcze używa saltu co by utrudnić jest stosowane przy przechowywaniu haseł.

    Autor nie wspomniał o groźniejszych atakach na truecrypta mianowicie o hibernacji systemu :]

    P.S Jak są ważne dane nie stosuje się haseł tylko generuje pliki szyfrujące.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.