![]() |
eXeL@B —› Оффтоп —› Elcomsoft Forensic Disk Decryptor |
Посл.ответ | Сообщение |
|
Создано: 21 декабря 2012 16:03 · Личное сообщение · #1 Собственно сабж. Функционал: Расшифровка информации, защищённой тремя самыми распространёнными криптоконтейнерами Поддержка защищённых томов BitLocker, PGP и TrueCrypt Поддержка портативных носителей и флеш-карт, защищённых BitLocker To Go Поддержка всех режимов работы PGP, включая режим шифрования всего диска Доступ в режимах реального времени и полной расшифровки Извлечение ключей расшифровки данных из файлов гибернации, файла-образа оперативной памяти компьютера Извлекает все ключи из дампа оперативной памяти единовременно, даже если в системе присутствуют более, чем один криптоконтейнер Гарантия целостности и неизменности исследуемых данных Восстановление и сохранение ключей расшифровки данных Поддержка 32- и 64-разрядных версий Windows Кто что скажет? На сколько я понял - дешифрация криптоконтейнеров может быть произведена только при условии, что том на момент дешифрации смонтирован. Тогда какой смысл, если можно самому зайти с скопировать инфу? ![]() |
|
Создано: 21 декабря 2012 16:35 · Личное сообщение · #2 |
|
Создано: 21 декабря 2012 16:42 · Личное сообщение · #3 |
|
Создано: 21 декабря 2012 17:35 · Личное сообщение · #4 |
|
Создано: 21 декабря 2012 19:51 · Личное сообщение · #5 Сами методы взлома не новость, но появление общедоступного софта заставляет беспокоиться. Раньше анализ дампов и could boot attack были экзотикой доступной немногим, теперь же этому можно научить любого мусора. Хоть DiskCryptor пока не поддерживается прогой элкомсофта, я раздумываю над выпуском обфусцированной и защищенной от анализа версии, которая будет обфусцировать ключи в памяти. ----- PGP key ![]() |
|
Создано: 21 декабря 2012 22:35 · Личное сообщение · #6 Archer Понял, пресс-релиз прочел. Можешь в двух словах изложить свои мысли по защите от этого всего? Ну гибернацию отключить - это понятно, а остальное? ntldr К моему стыду, я только недавно узнал, что ты и есть автор DiskCryptor, который с недавних пор начал использовать вместо ТС для шифрования системы в целом. Выражаю искренние благодарности за такой достойный софт! Уж тем более заранее за обфускацию ключей в памяти, т.к. меня действительно смутил факт наличия подобного софта, осталось дождаться релиз от DOA и он будет доступен всем.. Подскажи пожалуйста, планируется ли поддержка создания криптоконтейнеров? ![]() |
|
Создано: 21 декабря 2012 22:38 · Личное сообщение · #7 Гибернацию отключать, понятное дело. Об этом и так много где написано. А так просто не допускать физдоступа на комп, когда ключи есть в памяти. И коней не нагребать. Вариантов тут особо нету. ![]() |
|
Создано: 21 декабря 2012 22:51 · Личное сообщение · #8 Archer Cпасибо. ntldr Подскажи, ведь лучше всего самому компиллить твой проект и модифицировать под себя алгоритм обфускации ключа. Или это совсем сложно для "простых смертных"?Создавать что-то подобное полиморфу - бесполезно мне кажется, нужно просто, чтобы схема была уникальная для каждого юзера. Вопрос в сложности реализации этого всего. Точнее не реализации а модификации под себя. Ну и на счет контейнеров таки очень интересно. ![]() |
|
Создано: 22 декабря 2012 01:16 · Личное сообщение · #9 ressa Отвечу за ntldr, нет сложности изменить генерацию ключа, вполне адекватный, читаемый код ( смотрел, а не ради лести пишу ), в котором функции не прибиты гвоздями к другим функциям. Если есть базовые знания С\С++ то никаких проблем не будет. ![]() |
|
Создано: 22 декабря 2012 10:27 · Личное сообщение · #10 Archer пишет: Гибернацию отключать, понятное дело. DC шифрует hyberfile если зашифрован системный раздел. А если не зашифрован, то блокирует гибернацию при наличии подключенных криптодисков. Archer пишет: А так просто не допускать физдоступа на комп, когда ключи есть в памяти. А вот с этим может быть не так просто. Стационарный комп можно защитить всякими датчиками, иметь железную дверь и решетки на окнах, не выходить на улицу не выключив комп, но что делать с ноутбуками? ressa пишет: Подскажи пожалуйста, планируется ли поддержка создания криптоконтейнеров? Планируется, но неизвестно когда. Там GUI писать некому. ressa пишет: Подскажи, ведь лучше всего самому компиллить твой проект и модифицировать под себя алгоритм обфускации ключа. Сейчас там нет никакой обфускации. Если срочно надо, можешь добавить и скомпилить, понадобятся VS2010 и WDK. ----- PGP key ![]() |
|
Создано: 22 декабря 2012 10:54 · Личное сообщение · #11 |
|
Создано: 22 декабря 2012 13:11 · Личное сообщение · #12 Да бесполезно, у всех только разговоры, а как доходит до дела - в лучшем случае фигня получается. Что-то сделать нормально можно только самому, либо за деньги, + потратив кучу времени на поиск кодера способного дело делать, а не брать деньги и исчезать. ----- PGP key ![]() |
|
Создано: 22 декабря 2012 13:47 · Личное сообщение · #13 |
|
Создано: 24 декабря 2012 19:48 · Личное сообщение · #14 |
|
Создано: 24 декабря 2012 19:59 · Личное сообщение · #15 |
|
Создано: 24 декабря 2012 21:20 · Личное сообщение · #16 |
|
Создано: 24 декабря 2012 22:18 · Личное сообщение · #17 |
|
Создано: 25 декабря 2012 01:02 · Личное сообщение · #18 reversecode Зачем мне сдирать 200 кусков большого ключа, если я могу содрать 1-2 куска в критическом месте? Например, возьмем AES. Стандартно использование данного алго идет как-то так MakeAesKey(Key, UserData); crypt.AES.SetEncKey(Context, Key); crypt.AES.Crypt(Context, Data, Size); Допустим UserData - 200 кусков, MakeAesKey и SetEncKey тяжело обфусцированы - ключ перехватить маловероятно. Но если мы взглянем на Context, то обычно после инициализации он представляет собой набор раундовых ключей. Причем Key[0] == Key. Соответственно, брякаемся на Crypt и вместо 200 кусков у нас готовый ключ. Атаки тоже планировать надо с умом. ----- старый пень ![]() |
|
Создано: 25 декабря 2012 09:55 · Личное сообщение · #19 |
|
Создано: 25 декабря 2012 12:09 · Личное сообщение · #20 |
|
Создано: 25 декабря 2012 12:44 · Поправил: reversecode · Личное сообщение · #21 |
|
Создано: 25 декабря 2012 14:13 · Личное сообщение · #22 r_e пишет: Для использования софтина все равно должна восстановить ключ, либо определенный контекст в памяти. Можно ловить этот момент (провоцируя доступ к защищенным данным) или сдирать крипто-материал и доставать ключи уже своими утилитами. Весь смысл обфускации в том что это нужно будет делать в каждом случае вручную, не получится запустить готовую программу и сразу получить результат. Т.е. экспертиза значительно усложняется и во многих случаях не принесет результата. Представь себе что нужно выдрать определенный алгоритм из программы защищенной вмпротом. Причем выдрать в статике, по условиям задачи работаем с дампами, посмотреть в отладчике не получится. Легко ли сделать полностью автоматический инструмент для такого? А если алгоритм уникален для каждой копии? А если правила его генерации меняются в каждой версии программы? Сколько будет стоить разработка и поддержка анализатора дампов? r_e пишет: Сильно обфусцировать крипту не получится из-за существенной просадки производительности. Если процессор поддерживает AES-NI, то просадка производительности в 10-50 раз приемлема. З.Ы. Естественно, обфускация не решает проблему защиты от физического доступа, но может быть полезна в тех случаях когда правильные решения невозможны. З.З.Ы. Еще есть идея хранить ключ шифрования в MTRR регистрах, но эту тему еще нужно ковырять. ----- PGP key ![]() |
|
Создано: 25 декабря 2012 17:27 · Личное сообщение · #23 |
|
Создано: 25 декабря 2012 17:42 · Личное сообщение · #24 ressa пишет: Как это самому сделать? Сначала выучить программирование, си, асм и драйвера, потом вопросы отпадут. К сожалению проще никак. Либо ждать пока сделают другие. ----- PGP key ![]() |
|
Создано: 26 декабря 2012 20:32 · Личное сообщение · #25 Без комментариев... ----- One death is a tragedy, one million is a statistic. ![]() |
|
Создано: 29 декабря 2012 09:27 · Личное сообщение · #26 |
|
Создано: 10 февраля 2013 08:32 · Поправил: Runtime_err0r · Личное сообщение · #27 На руборде пишут, что он не работает нифига ![]() h**p://forum.ru-board.com/topic.cgi?forum=35&topic=39213&start=2400 > Не разворачивает ниодин из заявленных к распаковке криптеров, ни криптованный > раздел ни контейнер. > тестили всей бригадой - хрен. > у кого нибудь диск декриптор выполняет заявленные функции? ![]() |
![]() |
eXeL@B —› Оффтоп —› Elcomsoft Forensic Disk Decryptor |