Вскрыта защита BitLocker, PGP и TrueCrypt

Компания ElcomSoft разработала продукт для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt. Elcomsoft Forensic Disk Decryptor предназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно.

Ключи, необходимые для расшифровки данных, хранятся в оперативной памяти компьютера — это необходимо для возможности получения доступа к файлам самими программами криптоконтейнерами. Эти ключи сохраняются в файл гибернации в момент выключения компьютера (а точнее — перевода в спящий режим). Существует масса продуктов, способных снять слепок памяти работающего компьютера. Elcomsoft Forensic Disk Decryptor способен извлечь необходимые для расшифровки данных ключи из файлов гибернации и слепков оперативной памяти, созданных любой криминалистической программой, а также полученных методом атаки через порт FireWire.

Для корректной работы программы в момент снятия образа оперативной памяти (или в момент «засыпания» компьютера) криптоконтейнер должен быть подключен. В противном случае ключи расшифровки данных моментально уничтожаются, и зашифрованные диски не могут быть расшифрованы без знания оригинального текстового пароля, вводимого пользователем в момент подключения защищённого диска.

Ваша оценка: Нет Средняя оценка: 1.8 (5 votes)
11
pomodor

Сначала я сильно удивился. Неужели и знаменитый TrueCrypt писали бесчестные рукожопые программисты? Но ознакомившись с текстом "новости" можно понять, что это не TrueCrypt кривой, а Windows не защищает должным образом память изолированных процессов. Но даже в этом случае, практическое использование "дыры" остается под большим вопросом.

Ваша оценка: Нет Средняя оценка: 5 (3 votes)
5
Sunrise

Если Вы и вправду держите у себя секретную информацию, то из-под Windows с ней не то что работать, даже расшифровывать категорически не рекомендую.

Но даже в этом случае, практическое использование «дыры» остается под большим вопросом.

Например, в случае кражи компьютера. Поэтому, перед тем, как куда-то с ноутбуком идти, следует отмонтировать зашифрованные тома, чтобы уничтожить ключи.

Ваша оценка: Нет
11
pomodor

А я никуда и не хожу с включенным ноутбуком. :)

Насчет секретности, тут вопрос неоднозначный. Для меня эта информация ценная, но вряд ли кто-то станет тратить время и деньги на то, чтобы ее расшифровать или перехватить через дыру в ОС. Что является секретом для одного, может являться криптомусором для другого.

Кстати, очень важно адекватно оценивать ценность информации, последствия возможного раскрытия и вероятность наступления такого события. Иначе легко превратиться в параноика. Я уж не говорю о массовых случаях, когда гражданин зачем-то шифрует весь диск целиком, благополучно просирает ключ, а потом стонет на разных форумах, мол, помогите найти программу-ломалку. ;)

Ваша оценка: Нет
5
Sunrise

Если ключом является кодовая фраза, то, вводя её каждый день, запомнишь надолго. Так что риск забыть достаточно небольшой.

Ваша оценка: Нет
11
pomodor

Потом гражданин едет в отпуск, масса новых впечатлений, возвращается через месяц и понимает, что пароль-то про...н. :)

С ключом в виде файла еще хуже. Юзеры редко думают о защите информации, но еще реже — о резервном копировании. Всего один сбойный сектор — и криптоконтейнер превращается в мусор.

Ваша оценка: Нет
9
comrade

И не знал, что когда копировал что-то с крипто-контейнера обычным файловым менеджером (после ввода пароля:-), то этот процесс можно было считать "взломом" ((((-;

___________________

«в момент выключения компьютера (а точнее — перевода в спящий режим)»
— Не хилое такое уточнение в скобках:))))

«Продукт позволяет снимать защиту мгновенно.»
— если, всего-навсего;-), есть пароль (в файле гибернации)!!

А что так слабо? Давайте будем считать "взломом" нажатие кнопки выхода из ждущего режима! Или смотрение через плечо, когда человек в своих файлах ковыряется...

Когда с зашифрованными данными работаешь надо всё-таки минимальную осторожность иметь, чтобы смысл шифрования не пропадал — не оставлять компьютер в расшифрованном виде.
В т.ч., и гибернацию отключить. Про это давно известно и в инструкциях к шифровальным программам написано.

Ваша оценка: Нет Средняя оценка: 3 (2 votes)
a

Ключ при любом раскладе в памяти лежит при расшифровке !
Это не взлом, а маразм.

Ваша оценка: Нет Средняя оценка: 4 (1 vote)
a

с данными можно работать и на изолированном от сети компьютере но если придут люди и отобьют голову то и криптография не поможет

Ваша оценка: Нет
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.