Вскрыта защита BitLocker, PGP и TrueCrypt

Компания ElcomSoft разработала продукт для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt. Elcomsoft Forensic Disk Decryptor предназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно.

Ключи, необходимые для расшифровки данных, хранятся в оперативной памяти компьютера — это необходимо для возможности получения доступа к файлам самими программами криптоконтейнерами. Эти ключи сохраняются в файл гибернации в момент выключения компьютера (а точнее — перевода в спящий режим). Существует масса продуктов, способных снять слепок памяти работающего компьютера. Elcomsoft Forensic Disk Decryptor способен извлечь необходимые для расшифровки данных ключи из файлов гибернации и слепков оперативной памяти, созданных любой криминалистической программой, а также полученных методом атаки через порт FireWire.

Для корректной работы программы в момент снятия образа оперативной памяти (или в момент «засыпания» компьютера) криптоконтейнер должен быть подключен. В противном случае ключи расшифровки данных моментально уничтожаются, и зашифрованные диски не могут быть расшифрованы без знания оригинального текстового пароля, вводимого пользователем в момент подключения защищённого диска.

Главная тема: 
Названия программ: 
Программное обеспечение: 
field_vote: 
Ваша оценка: Нет Средняя: 1.8 (5 оценки)

Комментарии

Сначала я сильно удивился. Неужели и знаменитый TrueCrypt писали бесчестные рукожопые программисты? Но ознакомившись с текстом "новости" можно понять, что это не TrueCrypt кривой, а Windows не защищает должным образом память изолированных процессов. Но даже в этом случае, практическое использование "дыры" остается под большим вопросом.

Если Вы и вправду держите у себя секретную информацию, то из-под Windows с ней не то что работать, даже расшифровывать категорически не рекомендую.

Но даже в этом случае, практическое использование «дыры» остается под большим вопросом.

Например, в случае кражи компьютера. Поэтому, перед тем, как куда-то с ноутбуком идти, следует отмонтировать зашифрованные тома, чтобы уничтожить ключи.

А я никуда и не хожу с включенным ноутбуком. :)

Насчет секретности, тут вопрос неоднозначный. Для меня эта информация ценная, но вряд ли кто-то станет тратить время и деньги на то, чтобы ее расшифровать или перехватить через дыру в ОС. Что является секретом для одного, может являться криптомусором для другого.

Кстати, очень важно адекватно оценивать ценность информации, последствия возможного раскрытия и вероятность наступления такого события. Иначе легко превратиться в параноика. Я уж не говорю о массовых случаях, когда гражданин зачем-то шифрует весь диск целиком, благополучно просирает ключ, а потом стонет на разных форумах, мол, помогите найти программу-ломалку. ;)

Если ключом является кодовая фраза, то, вводя её каждый день, запомнишь надолго. Так что риск забыть достаточно небольшой.

Потом гражданин едет в отпуск, масса новых впечатлений, возвращается через месяц и понимает, что пароль-то про...н. :)

С ключом в виде файла еще хуже. Юзеры редко думают о защите информации, но еще реже — о резервном копировании. Всего один сбойный сектор — и криптоконтейнер превращается в мусор.

comrade аватар

И не знал, что когда копировал что-то с крипто-контейнера обычным файловым менеджером (после ввода пароля:-), то этот процесс можно было считать "взломом" ((((-;

___________________

«в момент выключения компьютера (а точнее — перевода в спящий режим)»
— Не хилое такое уточнение в скобках:))))

«Продукт позволяет снимать защиту мгновенно.»
— если, всего-навсего;-), есть пароль (в файле гибернации)!!

А что так слабо? Давайте будем считать "взломом" нажатие кнопки выхода из ждущего режима! Или смотрение через плечо, когда человек в своих файлах ковыряется...

Когда с зашифрованными данными работаешь надо всё-таки минимальную осторожность иметь, чтобы смысл шифрования не пропадал — не оставлять компьютер в расшифрованном виде.
В т.ч., и гибернацию отключить. Про это давно известно и в инструкциях к шифровальным программам написано.

Ключ при любом раскладе в памяти лежит при расшифровке !
Это не взлом, а маразм.

с данными можно работать и на изолированном от сети компьютере но если придут люди и отобьют голову то и криптография не поможет

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.