Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Feltörhető merevlemez titkosítások

2008.02.22. 18:13 | buherator | 25 komment

A Princeton egyetem kilenc kutatója most publikált módszerének segítségével olyan széles körben használt merevlemez-titkosítási eljárások is feltörhetők, mint a Vista BitLockere, az OS/X-es FileVault, vagy a Linuxos dm-crypt.
A módszer kulcslépése az, hogy a célgép memóriáját lehűtjük, így az - az általános vélekedéssel ellentétben - áramellátás nélkül is viszonylag hosszú ideig megtartja tartalmát. Ez a viszonylag hosszú idő egy fagyasztóspray által produkált -50 fok esetén nagyjából tíz perc, folyékony nitrogént használva (-196˚C) pedig órákban mérhető (sőt, szobahőmérsékleten is tekintélyes mennyiségű információ megmarad akár egy percig is)! A lefagyasztott memóriamodult egy megfelelő (memóriatörlést nem végző) gépbe áthelyezve kiolvashatók az eredetileg az operációs rendszer által védett adatok, így a titkosító kulcsokra vonatkozó információk is.
Bruce Schneier blogjára rengeteg komment érkezett a tanulmánnyal kapcsolatban, melyek között jónéhány olyan módszer felbukkan, amellyel kivédhető lenne ez a fajta támadás, de azt hiszem a dolog lényegére az a hozzászóló tapintott rá, aki olyan kérdéseket tesz fel, hogy vajon mióta tudnak erről a lehetőségről a különböző nemzetbiztonsági és hírszerző szervezetek, valamint hogy tudnak-e erről pl. a különböző kormányszervek, akiknek valóban szükségük lenne védelemre (lásd az elveszett laptopokról szóló híreket)?

Update:
Frissítettem az első linket, a kételkedők kedvéért pedig itt egy elég jó videó, amin látszik, hogy a memória melegen tartva is elég ideig friss marad egy sikeres támadás kivitelezéséhez:
Update 2:
A Windows Vista Security blogon jelent meg Russ Humphries írása, melyben a szerző természetesen teljes testével védi a BitLockert, tulajdonképpen nem is alaptalanul: Russ felhívja a figyelmet a szoftveren bekapcsolható többfaktoros védelmi lehetőségre, melyek segítségével PIN kódos illetve USB stickes azonosítás is hozzáadható az alapvető védelemhez.
Érkeztek kommentek is, melyekben a hozzászólók többek között kiemelik, hogy a demonstrációs videóban bemutatott eset (bekapcsolt laptop eltulajdonítása) nem is olyan ritka jelenség, mint azt képzelnénk. Másrészt arra is rávilágítanak, hogy egy nagyvállalati környezetben, ahol tömegesen kell a gépekkel foglalkoznia a szervíznek, jelentős hatékonyságcsökkenést eredméynezhet a többlépcsős titkosítás alkalmazása.

Címkék: linux vista os x kriptográfia

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

nemethv · http://backtotheukblog.wordpress.com 2008.02.22. 22:20:14

És mi van pl a PGP-vel? Azon ez sem megy 'át' ha jol értelmezem...vagy legalábbis nem volt rola szó.

W. Tamás 2008.02.22. 22:21:55

Szóval a címmel ellentétben mégsem törhetők a merevlemez titkosítások. Csak találtak egy módszert, hogy miként lopják el a kulcsot egy live rendszerből.
De ez lopott single vinyóval ugye már nem működik.....

Platon 2008.02.22. 22:38:15

Ha a gépedhez fizikailag hozzáfér valaki az onnantól nem a te géped.

dark future · http://www.andocsek.hu 2008.02.22. 23:06:38

Lego, húzz anyádba spammelni.

A témához :
a jelenség általam kb. 20 éve ismert. C64-en fordult elő többször is olyan, hogy betöltöttük a cuccot turbóval a magnóról, aztán kikapcsoltuk a gépet, majd egy-két perc múlva vissza, a progi meg "benne maradt", sőt néha hiba nélkül futott is tovább. Ahhoz képest, hogy DRAM-ok voltak benne (15 msec-es frissítési idővel), ez elég érdekes. Természetesen a tápegységet is lehúztuk, tehát nem a pufferkondik tartották életben az adatokat.

Before · http://azbeszt.blog.hu 2008.02.22. 23:10:44

Na, ezt nem értem.
Ha jól veszem ki a hírből, ez úgy működne, hogy kikapcsolom a gépem, erre valaki, mint az állat odarohan, letépi az oldalát, befújja nekem fagyasztóval a memóriákat (amik egyébként távolról sem szobahőmérsékletűek éppen), kiszedi, átpakolja a saját (speciális) gépébe és hú-de-nagyon kiolvassa a tartalmát?
Most komolyan rettegni kezdek mindjárt....

dark future · http://www.andocsek.hu 2008.02.22. 23:19:56

Azt speciel én sem értem, hogy mi értelme kivenni a memót egy olyan gépből, amihez fizikailag hozzáférsz és be is tudsz rá lépni (különben mit keresnének értékes adatok a RAM-okban?).

Valószínűleg a dolog lényege annyi, hogy lehűtve nem kell túl sűrűn frissíteni a DRAM-okat, csak ezzel a körítéssel jobban eladható volt a szenzációhajhász balfasz sajtómunkásoknak.

Before · http://azbeszt.blog.hu 2008.02.22. 23:21:40

Ja, ezzel a legógyerekkel nekem is tele faszom, irogat 1-2 néven hasonlóan velőseket, mögé meg nyomja azt a szerencsétlenséget... Inkább nőzne.

Desert 2008.02.22. 23:37:24

rosszul közelititek meg. a dolognak ott van jelentősége mikor a rendőrség betódul egy hosting céghez és viszi a gépeket mint bizonyiték. eddig a bitlockeresek csak röhögtek, mert amint kihúzták a rend őrei a gépet az életben nem tudták újra bemountolni a titkositott vinyókat. Itt meg arról van szó, hogy szépen folyékony nitrogénbe be, modul kiszed, tartalom lemásol, aztán a kollégák majd megkeresik, hogy hol volt a titkositási kulcs.
PGP dettó, csak az próbál trükközni a kulcs helyével, felülirásával igy nehezebb a memóriában megtalálni.

Belépni a kutya sem akar a gépre, onnantól hogy a vinyókat elérik úgy ütik ki az root jelszót a linuxból, hogy öröm nézni, tizedakkora meló mint winből, persze az se tart fél percnél tovább...

dark future · http://www.andocsek.hu 2008.02.22. 23:49:26

Magyar rendőr meg a folyékony nitrogénbe mártott RAM-modul :-)

A szervert nem tudja megkülönböztetni a szünetmentes táptól...

candy · http://wunderbike.postr.hu 2008.02.23. 01:13:56

Szerintem martsuk a rendoroket folyekony nitrogenbe...: )

atleta.hu · http://www.atleta.hu 2008.02.23. 03:31:47

Tenyleg nem titkositas tores (meglepo is lenne, ha felsorolt rendszerek valoban mind torhetok lennenek, akkor valakinek kinezne egy Fields erem :) ), de azert erdekes, es nem art tudni.

Az ugysem, meg a ki tudna kezdetu mondatok nem igazan hasznosak akkor, ha biztonsagrol gondolkodunk. Gondoljunk az egysegsugaru juzer kerdesere melott feltorik valamelyik hozzafereset: ki tudna kitalalni a jelszavam, meg miert akarna? Majd elmagyarazza, hogy miert parazod tul a dolgot.

A rendoros meglatas tok jo, ott a pelda arra, hogy mikor lehet beszopni. Azon meg ugye az sem segit, ha javitjak a szoftvert, hogy gyilkolja le a kulcsot miutan lecsatolta a lemezt (ezt lehet, hogy amugy is megteszi - sot).

Platon: Szep ez az elv, de a lemez titkositast ugye pont arra az esetre talaltuk ki, ha valaki fizikailag hozzafer a gepedhez. (Az is igaz, hogy a bekapcsolt gep eseteben szart sem er, mivel akkor ott a kulcs, ha erre gondoltal, akkor az elobbi mondat storno.)

NViktor: A PGP szeru megoldas alatt gondolom az asszimetrikus titkositasokra gonolsz (RSA es tarsai). Az sem megoldas. Egyreszt ugye ha ugy mukodne, ahogy nem mukodik, akkor is a memoriaban kene tartania a titkos kulcsot is, hogy olvasni tudja a lemez tartalmat, es ne csak irni :). Raadasul mivel ezek az algoritmusok eleg lassuak a szimmetrikusakhoz kepest, ezert gyakorlatilag mindig ugy hasznaljak oket, ahogy a PGP-is, vagyis az adatot titkositjak egy szimpla szimmetrikus eljarassal (AES, Blowfish, stb.) aztan a szimmetrikus kulcsot az asszimetrikus eljaras publikus kulcsaval. Vagyis pont semmit nem segit ebben a helyzetben a plusz trukkozes, hiszen a szimmetrikus kulcs ugyanugy kiszerelheto a memoriabol.

Von Tolla 2008.02.23. 07:05:54

A reggeli kávé előtti első ötletek: 1 gép esetén beépíteni szünetmentest a gépbe, tápfesz megszűnése vagy burkolat megbontása esetén villámgyors memóriatörlésre beállítani a rendszert. Sok gép esetén zárt szobába tenni mindet, meg a szünetmentest is, behatolás esetén memóriatörlés.

Desert 2008.02.23. 08:25:26

"Magyar rendőr meg a folyékony nitrogénbe mártott RAM-modul "

ja igen, hosting az csak magyarországon van, ahogy szerver foglalás is. Már megint világelsők vagyunk valamiben? :))

és akkor FBI meg NSA szintű gépfoglalásokról nem is beszéltünk. ja igen, az se magyarországon van, akkor talán nincs is :))

Self · http://localhost 2008.02.23. 09:01:20

Foglaltak már le monitort is rendőrök, és már értem is hogy miért!
Fagyasztás után képernyő history :)

Koimbra · http://filmdroid.blog.hu/ 2008.02.23. 09:02:14

Nagyon jó, semmit sem lehet már titkosítani. Kódtörőket már így is lehet tölteni a netről, de ez már szép...lassan visszatérhet mindenki a navajo nyelv használatára...legalábbis egy ideig, aztán keresni kell mást.

porthosz 2008.02.23. 09:38:21

Ez a cikk egy merő baromság.
Először is, egy csomó olyan merevlemez kapható amibe bele van épitve a titkositó algoritmus és neked induláskor kell beütni a megfelelő jelszót. Ez pedig nem a gép memóriájában tárolódik hanem a vinyo elektronikáján. Tipikusan a laptopokon van ilyen. Na most nem kis munka egy laptop vinyoból kiszedni az elektronikt és visszafejteni a tartalmát, akár lefagyasztod akár nem.

Másodszor, az eljárás csak bekapcsolt gépek esetén müködne. Na most mennyi ideig tart megnyomni a power off gombot?

És harmadrészt ha valaki olyasmit csinál a gépével ami khm... illegális és veszélyben érzi magát ez miatt, akkor lebukás és sürgős adattörlés esetén nem azt csinálja amit az idióta amcsi filmekben látni hogy futtat egy rm -rf parancsot, hanem lehet kapni szép külső hardwares kütyüket, amin megnyomva a szép nagy piros gombot egy elektromágnes szétmágnesezi a vinyot több százszor is másodpercenkent. Utánna lehet lehüteni a ramot...

És negyedrészt, ahogy már irták is, ha fizikai hozzáférés van a gépedhez az már nem biztonság. Mert akár brute force-al is feltörhetik ha nagyon unatkoznak és van elég teljesitményük.
(nem hiszem hogy egy ram modul kivétele a gépből és folyékon nitrogénbe mártása majd egy eszköz ami képes ezt a ramot visszaolvasni illetve a hozzá való szakember gárda egyszerübb és olcsobb lenne)

Desert 2008.02.23. 09:57:28

"nem hiszem hogy egy ram modul kivétele a gépből és folyékon nitrogénbe mártása majd egy eszköz ami képes ezt a ramot visszaolvasni illetve a hozzá való szakember gárda egyszerübb és olcsobb lenne"

aztán nehogy fél lábon kelljen állnod amig egy pgpdisk-et visszafejtenek brute-force-al :))

buherator · http://buhera.blog.hu 2008.02.23. 10:38:08

Na sziasztok!

Nem voltam gépközelben, de atleta.hu szerintem a legtöbb kérdésre/problémára/kötözködésre választ adott, ezt csak néhány dologgal egészíteném ki:

- A cím tényleg félrevezető, de nem jutott eszembe jobb, bocs!
- Az azt hiszem a posztból is egyértelműen kiderül, hogy léteznek olyan módszerek, amelyek megvédenek az ilyen jellegű támadásoktól, de ettől az még tény marad, hogy igen elterjedt védelmi rendszerek játszatók ki ilyen módon, és ez a lényeg.
- A kivitelezéshez elvileg nem feltétlenül szükséges a bekapcsolt gép memóriáját fagyasztani, ugyanis szobahőmérsékleten is megmarad egy csomó információ (persze nem sokáig).
- Értem én hogy mindenki félti a warezFTP-jét, de az ilyen módszerek kicsit komolyabb helyeken játszanak (nemzetbiztonság pl.), ahol van kapacitás egy ilyen akció kivitelezésére. És igen, folyékony nitrogénnel játszani könnyebb, mint megtörni egy csillió bites titkosítást.

hmm 2008.02.23. 10:38:37

azért kivácsi vagyok hogyha tegyük föl 30 fokos memórát beletesszük folyékony nitrogébe egyáltalán egyben marad-e az a memoria?

iNSANE 2008.02.23. 19:22:12

CSak egy kérdés, ez hogy müködik Hibernálás esetén?

buherator · http://buhera.blog.hu 2008.02.24. 16:53:39

@iNSANE
A belinkelt site-on lévő FAQ szerint igen.

EQ · http://rycon.hu 2008.02.24. 23:32:31

fel kellene fogni kedves idelátogatók, h a hack lényege nem az h mit tud a módszer, hanem hogy mikor, hol és mivel esetlegesen mivel ötvözve lehet használni. Van annyi variáció, ami eszetekbe sem jut, mellesleg ezt a módszert nem otthoni mezei usereken fogják használni, ha esetleg fogják, mivel drágább a folyékony nitrogén mint a gépetek kis túlzással :D

atomgape 2008.02.25. 09:31:37

Nem lehettek ennyire fantáziátlanok... nem "kikapcsolom a gépem és valaki odarohan mint állat", hanem mondjuk egy konferencián suspend-elve valaki otthagyja felügyelet nélkül a gépét. Ezek után a tolvaj feltűnés nélkül lenyúlja, nyugodt helyre viszi, tápot kitépi, RAMot befújja, átrakja a saját gépébe, lefuttatja a szkennert, majd átrakja a vinyót is, megadja a titkos kódot, és lemásol róla mindent.

iNSANE- 2008.02.26. 00:29:53

A hibernálást csak azért kérdeztem, mert elméletileg, a memori tartalma a merevlemezre kerül, persze most, hogy ez milyen formában az passz, Gondolom erre gondoltak és ha valaki hibernálta a gépé és igy kerül más kezébe a winyo akkor inditásnál kéri a jelszót(bootolsálnál) vagy hogyan hozzáférhető ez a file ebben az esetben?(lusta vagyok kiprobálni)

buherator · http://buhera.blog.hu 2008.02.26. 10:08:48

@iNSANE

A doksi és FAQ azt írja, hogy alapesetben tökmindegy hogy hova töltöd a kulcsot, az vissza fog töltődni a memóriába, ahonnan aztán ki lehet nyerni. Valamilyen külső helyen tárolt/megjegyzett kulcsot kellene bevezetni, ami szükséges a lemeztitkosító kulcs visszanyeréséhez, egyébként a rendszer sebezhető. Másrész ha fel van írva a vinyóra a kulcs, akkor a legyszerűbb azzal elkezdeni játszani, így nem kell foglalkozni azzal, hogy a kulcs eltűnik.
süti beállítások módosítása