Сейчас на форуме: Kybyx, user99 (+3 невидимых)

 eXeL@B —› Оффтоп —› Elcomsoft Forensic Disk Decryptor
Посл.ответ Сообщение

Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 21 декабря 2012 16:03
· Личное сообщение · #1

Собственно сабж. Функционал:
Расшифровка информации, защищённой тремя самыми распространёнными криптоконтейнерами
Поддержка защищённых томов BitLocker, PGP и TrueCrypt
Поддержка портативных носителей и флеш-карт, защищённых BitLocker To Go
Поддержка всех режимов работы PGP, включая режим шифрования всего диска
Доступ в режимах реального времени и полной расшифровки
Извлечение ключей расшифровки данных из файлов гибернации, файла-образа оперативной памяти компьютера
Извлекает все ключи из дампа оперативной памяти единовременно, даже если в системе присутствуют более, чем один криптоконтейнер
Гарантия целостности и неизменности исследуемых данных
Восстановление и сохранение ключей расшифровки данных
Поддержка 32- и 64-разрядных версий Windows

Кто что скажет? На сколько я понял - дешифрация криптоконтейнеров может быть произведена только при условии, что том на момент дешифрации смонтирован. Тогда какой смысл, если можно самому зайти с скопировать инфу?




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 21 декабря 2012 16:35
· Личное сообщение · #2

Если есть файл гибернации, комп вообще может быть выключен. Комп залочен может быть. Много чего может быть, короче.



Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 21 декабря 2012 16:42
· Личное сообщение · #3

Archer
Ну значит, если я не пользуюсь гибернацией - опасаться нечего?
Или все-таки можно трояном у меня дернуть дамп памяти а от туда уже устраивать пляски по разлочиванию криптоконтейнера?




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 21 декабря 2012 17:35
· Личное сообщение · #4

Можно и из памяти/дампа памяти дёрнуть. Можно из гибернации. Можно через FireWire. Почитай оригинальный пресс-релиз, там всё достаточно понятно написано.



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 21 декабря 2012 19:51
· Личное сообщение · #5

Сами методы взлома не новость, но появление общедоступного софта заставляет беспокоиться. Раньше анализ дампов и could boot attack были экзотикой доступной немногим, теперь же этому можно научить любого мусора. Хоть DiskCryptor пока не поддерживается прогой элкомсофта, я раздумываю над выпуском обфусцированной и защищенной от анализа версии, которая будет обфусцировать ключи в памяти.

-----
PGP key <0x1B6A24550F33E44A>


| Сообщение посчитали полезным: ressa, mushr00m, di-2

Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 21 декабря 2012 22:35
· Личное сообщение · #6

Archer
Понял, пресс-релиз прочел. Можешь в двух словах изложить свои мысли по защите от этого всего? Ну гибернацию отключить - это понятно, а остальное?
ntldr
К моему стыду, я только недавно узнал, что ты и есть автор DiskCryptor, который с недавних пор начал использовать вместо ТС для шифрования системы в целом. Выражаю искренние благодарности за такой достойный софт! Уж тем более заранее за обфускацию ключей в памяти, т.к. меня действительно смутил факт наличия подобного софта, осталось дождаться релиз от DOA и он будет доступен всем.. Подскажи пожалуйста, планируется ли поддержка создания криптоконтейнеров?




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 21 декабря 2012 22:38
· Личное сообщение · #7

Гибернацию отключать, понятное дело. Об этом и так много где написано. А так просто не допускать физдоступа на комп, когда ключи есть в памяти. И коней не нагребать. Вариантов тут особо нету.

| Сообщение посчитали полезным: ressa

Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 21 декабря 2012 22:51
· Личное сообщение · #8

Archer
Cпасибо.
ntldr
Подскажи, ведь лучше всего самому компиллить твой проект и модифицировать под себя алгоритм обфускации ключа. Или это совсем сложно для "простых смертных"?Создавать что-то подобное полиморфу - бесполезно мне кажется, нужно просто, чтобы схема была уникальная для каждого юзера. Вопрос в сложности реализации этого всего. Точнее не реализации а модификации под себя. Ну и на счет контейнеров таки очень интересно.



Ранг: 0.0 (гость)
Активность: 0.250
Статус: Участник

Создано: 22 декабря 2012 01:16
· Личное сообщение · #9

ressa
Отвечу за ntldr, нет сложности изменить генерацию ключа, вполне адекватный, читаемый код ( смотрел, а не ради лести пишу ), в котором функции не прибиты гвоздями к другим функциям.
Если есть базовые знания С\С++ то никаких проблем не будет.

| Сообщение посчитали полезным: ressa

Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 22 декабря 2012 10:27
· Личное сообщение · #10

Archer пишет:
Гибернацию отключать, понятное дело.

DC шифрует hyberfile если зашифрован системный раздел. А если не зашифрован, то блокирует гибернацию при наличии подключенных криптодисков.

Archer пишет:
А так просто не допускать физдоступа на комп, когда ключи есть в памяти.

А вот с этим может быть не так просто. Стационарный комп можно защитить всякими датчиками, иметь железную дверь и решетки на окнах, не выходить на улицу не выключив комп, но что делать с ноутбуками?

ressa пишет:
Подскажи пожалуйста, планируется ли поддержка создания криптоконтейнеров?

Планируется, но неизвестно когда. Там GUI писать некому.

ressa пишет:
Подскажи, ведь лучше всего самому компиллить твой проект и модифицировать под себя алгоритм обфускации ключа.

Сейчас там нет никакой обфускации. Если срочно надо, можешь добавить и скомпилить, понадобятся VS2010 и WDK.

-----
PGP key <0x1B6A24550F33E44A>




Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 22 декабря 2012 10:54
· Личное сообщение · #11

F_a_u_s_t
Cпасибо!
ntldr
А может вывесить объяву на Ру-Борде, Здесь и у тебя на сайте - так быстрее кто-нить найдется.



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 22 декабря 2012 13:11
· Личное сообщение · #12

Да бесполезно, у всех только разговоры, а как доходит до дела - в лучшем случае фигня получается. Что-то сделать нормально можно только самому, либо за деньги, + потратив кучу времени на поиск кодера способного дело делать, а не брать деньги и исчезать.

-----
PGP key <0x1B6A24550F33E44A>




Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 22 декабря 2012 13:47
· Личное сообщение · #13

ntldr
Я могу помочь с дизайном, у там вроде и так все ок. Я не гуру дизер - но могу лого сделать, может и кнопки попробую. Просто я совсем слаб в кодинге, но хотелось бы помочь достойному проекту.



Ранг: 590.6 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 24 декабря 2012 19:48
· Личное сообщение · #14

> под себя алгоритм обфускации ключа
это как?

-----
старый пень





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 24 декабря 2012 19:59
· Личное сообщение · #15

ну не держать ключи в том формате как они генерятся, а как то перемешивать или смешивать,
но как это востанавливать будет знать только сама программа, где алго востановления обфус ключей, будет тоже обфускирован



Ранг: 590.6 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 24 декабря 2012 21:20
· Личное сообщение · #16

reversecode
Для использования софтина все равно должна восстановить ключ, либо определенный контекст в памяти. Можно ловить этот момент (провоцируя доступ к защищенным данным) или сдирать крипто-материал и доставать ключи уже своими утилитами.

-----
старый пень





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 24 декабря 2012 22:18
· Личное сообщение · #17

допустим, содрал ты таким образом 200 кусков большого ключа,
что с ними делать то? как составлять?



Ранг: 590.6 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 25 декабря 2012 01:02
· Личное сообщение · #18

reversecode
Зачем мне сдирать 200 кусков большого ключа, если я могу содрать 1-2 куска в критическом месте?
Например, возьмем AES. Стандартно использование данного алго идет как-то так
MakeAesKey(Key, UserData);
crypt.AES.SetEncKey(Context, Key);
crypt.AES.Crypt(Context, Data, Size);
Допустим UserData - 200 кусков, MakeAesKey и SetEncKey тяжело обфусцированы - ключ перехватить маловероятно.
Но если мы взглянем на Context, то обычно после инициализации он представляет собой набор раундовых ключей. Причем Key[0] == Key. Соответственно, брякаемся на Crypt и вместо 200 кусков у нас готовый ключ.

Атаки тоже планировать надо с умом.

-----
старый пень





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 25 декабря 2012 09:55
· Личное сообщение · #19

аес никто тоже не мешает обфусцировать или дополнить,
вон скайповцы дополнили аес и даже снятие дампа ничего не даст,
нужно полностью разбирать весь аес,
а там всего навсего 4 лишних сдвига



Ранг: 590.6 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 25 декабря 2012 12:09
· Личное сообщение · #20

reversecode
В скайпе же был rc4, не? Даже если там прикрутили модифицированный АЕС - еще большой вопрос не ударили ли эти изменения по стойкости.
Сильно обфусцировать крипту не получится из-за существенной просадки производительности.

Впрочем, посмотрим что там придумают.

-----
старый пень





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 25 декабря 2012 12:44 · Поправил: reversecode
· Личное сообщение · #21

даже если они уменьшили стойкость, раскопать это тоже нужно приложив силы,
но перехватив ключ от aes, ничего не даст

вобщем случае для специалистов проблем ничего не составит,
а в написании всяких универсальных спец утил(как в топике) - затруднит анализ



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 25 декабря 2012 14:13
· Личное сообщение · #22

r_e пишет:
Для использования софтина все равно должна восстановить ключ, либо определенный контекст в памяти. Можно ловить этот момент (провоцируя доступ к защищенным данным) или сдирать крипто-материал и доставать ключи уже своими утилитами.

Весь смысл обфускации в том что это нужно будет делать в каждом случае вручную, не получится запустить готовую программу и сразу получить результат. Т.е. экспертиза значительно усложняется и во многих случаях не принесет результата.
Представь себе что нужно выдрать определенный алгоритм из программы защищенной вмпротом. Причем выдрать в статике, по условиям задачи работаем с дампами, посмотреть в отладчике не получится. Легко ли сделать полностью автоматический инструмент для такого? А если алгоритм уникален для каждой копии? А если правила его генерации меняются в каждой версии программы? Сколько будет стоить разработка и поддержка анализатора дампов?

r_e пишет:
Сильно обфусцировать крипту не получится из-за существенной просадки производительности.

Если процессор поддерживает AES-NI, то просадка производительности в 10-50 раз приемлема.

З.Ы. Естественно, обфускация не решает проблему защиты от физического доступа, но может быть полезна в тех случаях когда правильные решения невозможны.
З.З.Ы. Еще есть идея хранить ключ шифрования в MTRR регистрах, но эту тему еще нужно ковырять.

-----
PGP key <0x1B6A24550F33E44A>




Ранг: 49.8 (посетитель), 56thx
Активность: 0.090
Статус: Участник

Создано: 25 декабря 2012 17:27
· Личное сообщение · #23

ntldr пишет:
А если алгоритм уникален для каждой копии? А если правила его генерации меняются в каждой версии программы?

Как это самому сделать? Ткните носом пожалуйста.



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 25 декабря 2012 17:42
· Личное сообщение · #24

ressa пишет:
Как это самому сделать?

Сначала выучить программирование, си, асм и драйвера, потом вопросы отпадут. К сожалению проще никак. Либо ждать пока сделают другие.

-----
PGP key <0x1B6A24550F33E44A>


| Сообщение посчитали полезным: ressa


Ранг: 158.5 (ветеран), 219thx
Активность: 0.120.01
Статус: Участник

Создано: 26 декабря 2012 20:32
· Личное сообщение · #25

--> Сотрудники PGP опять нападают на «Элкомсофт» <--
Без комментариев...

-----
One death is a tragedy, one million is a statistic.




Ранг: 189.9 (ветеран), 334thx
Активность: 0.30
Статус: Участник

Создано: 29 декабря 2012 09:27
· Личное сообщение · #26

Китайцы поломали.




Ранг: 60.7 (постоянный), 12thx
Активность: 0.040
Статус: Участник
KpTeaM

Создано: 10 февраля 2013 08:32 · Поправил: Runtime_err0r
· Личное сообщение · #27

На руборде пишут, что он не работает нифига

h**p://forum.ru-board.com/topic.cgi?forum=35&topic=39213&start=2400

> Не разворачивает ниодин из заявленных к распаковке криптеров, ни криптованный
> раздел ни контейнер.
> тестили всей бригадой - хрен.
> у кого нибудь диск декриптор выполняет заявленные функции?


 eXeL@B —› Оффтоп —› Elcomsoft Forensic Disk Decryptor

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0

   Для печати Для печати