Шифрование.

Шифрование.

Dark Onion

Насколько надёжен BitLocker?

Данная программа - стандартный способ шифрования дисков в Windows. Так, что сегодня мы обсудим шифрование этого типа, как оно хорошо защищено от взлома и так далее.


Вступление.

Я не призываем Вас взламывать кого-либо, за это у нас сажают.

Напоминаю BitLocker — программа для шифрования в операционках Windows. ПО даёт возможность зашифровать данные на локальном диске или на съёмном носители информации.


Устройство BitLocker.

Алгоритм для шифрации выбран один из самых надёжных — AES, конечно он в принципе далеко не самый слабый и уязвимых мест в нём нет, но это не значит, что в самом ПО косяков нет. Что в исходном коде BitLocker нам неизвестно, так как Microsoft отказывается его предоставлять, есть информация, что в разных виндах ПО имело разные схемы, но какие именно и как они менялись, никто не в курсе.

Изначально BitLocker использовал блоки сцепления CBC, недостатки появились сразу к нескольким типам атак: по типу подмены и атака по известному тексту и ещё парочка. Собственно, Microsoft сразу начала устранять эти дефекты и усиливать защиту, ещё в Vista прикрутили алгоритм Elephant Diffuser, который делал весьма сложным сравнение блоков, благодаря ему шифрование двух одинаковых текстов разными ключами приводило в двум разным результатам, но ключ был 128-битный. В принципе можно было сделать через админку 256, но зачем?

Для самого юзера ничего не изменится, ни длина, ни скорость, только название. Парадокс в том, что BitLocker используют разные ключи шифрования, их несколько, правда пользователь не один не видит. Правильно, а зачем?🙂

При включении BitLocker, генератор якобы случайных чисел генерирует нам ключ шифрования тома — FVEK full volume encryption key, он и будет шифровать каждый сектор.

 После этого FVEK будет зашифрован с помощью ключа VMK volume master key.

 После этого будет зашифрован VMK, каким способом пользователь имеет право выбрать сам.

 Если у пользователя новая материнская плата, то ключ VMK шифруется ключом SRK storage root key, который в свою очередь хранится в отдельном модуле, к модулю у пользователя доступа нет, а зачем?

 Ну если модуля нет, то ключ шифрования будет либо пин-кодом, который пользователь будет вводить, либо хранить на флешке.

 Если совсем хочется, можно флешку тоже защитить паролем.

Вот такая крайне «простая» схема реализована в BitLocker, но способы шифрования менялись, Microsoft вообще ребята хорошие, по этому в октябре 2014 году слона (Elephant Diffuser) просто убрали, пользователям разумеется не сообщив, то есть пользователи поставили обновление и получили сильно упрощённый BitLocker, и компания Microsoft молчала бы об этом, но случайно независимые исследователи это обнаружили, ради чего убрали слона, объяснений внятных не последовало.

Менеджеры из Microsoft заявили, что слон (Elephant Diffuser) не соответствовал требованиям законов США, по этому его убрали, только вот Vista и Windows 7 продавались со слоном и никому он не мешал.

Затем менеджеры рассказывали, что слон слишком большой, он много ест мощностей процессоров и слишком медленно работает, по этому его убрали. Только вот, что раньше процессоры были куда слабее и он никому не мешал, в принципе и AES далеко не самый шустрый, теоретически, через какое-то время можно было бы слона разогнать, или просто дать выбор, покупаешь ты винду со слоном или без?

Лично нам кажется, и мы даже креститься не будем, ибо так и есть, что ребятам из спецслужб США, тому же АНБ, просто надоело заморачиваться с этим самым слоном, ведь времени расшифровка с ним отнимала заметно больше. Давно известно всем, что Microsoft плотно сотрудничает со спецслужбами, и отвечаю на вопрос, который у Вас возник некоторое время назад, насчёт якобы случайного генератора ключей. Ведь его всегда «случайно» выбирают, и выбирают один и тот же ключ Dual_EC_DRBG, ключ который разработало Агенство национальной безопасности США, в котором изначально есть уязвимости, для его быстрого вскрытия.

После того, как всё это всплыло, волна шума поднялась хорошая, Microsoft не хотели, но переделали снова Bitlocker, заменив якобы случайный ключ на CTR_DRBG, а для пользователей 10 поставили даже шифрование AES-XTS, много было произведено косметических ремонтных работ, но главную проблему исправлять не желают. Главная проблема это принципы управления ключами в BitLocker.


Можно ли взломать BitLocker?

Представьте себе, что Вам надо увести данные с целой пачки компов на каком-то предприятии, но все диски зашифрованы, что же делать? Microsoft, разумеется, поможет Вам, ведь их новый способ восстановления данных Data Recovery Agent, зашифровывает все ключи всех локальных дисков и накопителей в сети предприятия одним единственным ключом. Ваша задача заполучить его, а после этого им можно расшифровать любой ключ, действительно зачем подбирать ключи к каждому локальному диску фирмы отдельно?

Удивительно, если к кому-либо в руки попадёт флешка зашифрованная BitLocker, то расшифровать её будет не так уж и легко, но в реальной жизни количество ошибок позволит взломать всё предприятие за пять минут. Просто представьте, приходят ребята из спецслужб в фирму, быстренько трясут системного администратора, и он им даёт ключ, для всего и вся.


Есть ли уязвимости в Bitlocker?

Конечно нет, так Вам скажет любой менеджер из Microsoft. А если включить свою голову? При первой активации BitLocker Вам будет необходимо довольно долго ждать, не одну минуту, оно понятно, ведь надо посекторно зашифровать терабайты локальных дисков. Но, отключиться BitLocker почти моментально, почему?

Вот тут-то и подвох, по сути BitLocker не производит расшифровку данных, он просто оставляет ключ внутри ОС, и каждый раз при загрузке она расшифровывает саму себя, заметить это можно только если Вы довольно внимательный пользователь.

И это не всё, BitLocker не шифрует весь диск зачастую, если диск не проанализировали другим ПО, он не шифрует битые сектора и метаданные, какой простор для атаки? Хотя, есть гораздо более простые способы.


Ключ восстановления.

Сам BitLocker рекомендует пользователям создать ключ на всякий случай, я кстати его Вам так же рекомендовал создать, если пользуетесь виндой. Отказаться от этой опции нельзя, ключ будет либо храниться в обычном текстовом файле на рабочем столе, при чём название файла — идентификатор компьютера, не ну а шо? Многие пользователи хранят его на флешке, а Microsoft вообще рекомендует его распечатать.

А теперь представьте, что в принципе можно найти текстовый файл, который весит то около 1400 байт, оттуда достать ключ восстановления, с листочком на котором распечатали пароль, всё ещё легче, просто посмотрите в столе, введите ключ и…смените пароль от BitLocker на свой, не указывая старый.


Можно ли вскрыть BitLocker?

На самом деле все эти уязвимости не имеют никакого смысла, так как дело абсолютно не в них. Достаточно знать тот факт, что BitLocker отправляет копии своих ключей в SkyDrive, а затем в ActiveDirectory.

Почему это делается? Ну допустим Вы потеряли ключ, или специальным службам нужен доступ к Вашим файлам, Вы клиент, клиент всегда прав, долго ждать не будете, а специальные агенты и подавно. Так, что какая бы длина ключа не была, и какой бы там не использовали вид шифрования это всё не важно, если те кому надо легко получат ключ для дешифрования от самих Microsoft.

Даже если пользователь не регал учётную запись в Microsoft и ключи каким-то образом не отправились, в ходе обычной работы ОС открытые копии ключей хранятся в оперативке, то есть ключи есть в дампе.


И вот у Вас снова вопрос почему?

Вот здесь необходимо понимать, что BitLocker изначально предназначается для защиты от офлайновых атак, при которых локалку перезагружают и атакуют с другой ОС. То есть BitLocker при каждом уходе ОС в сон сохраняет себя в файл гибернации, так что получить доступ к ключу VMK в Windows вполне легко, а затем дешифруем всё по очереди.

Умельцы из компании Элкомсофт даже создали специальный софт для извлечения ключей шифрования. Помимо этого в софте есть функция атаки через FireWire, то есть можно забрать ключи не запуская софт на самом атакуемом ПК, в принципе ПО надо ставить к себе на ОС, а не на ломаемую, мы же не идиоты?

Ситуация проста, мы быстро подключаемся к ПК, делаем дамп памяти, программа сами в памяти найдёт все нужные нам ключи и даже сохранить файл. Сложно?

Теперь берём локальный диск и без проблем вешаем его к своему ПК, в ПО от Элкомсофта выбираем пунктик дешифрация диска, брависсимо — диск дешифровался.

С Windows 7 в BitLocker появилась функция шифрования флешек, шифрование мягко скажем медленное, при этом всём шифрование идёт вместе со сжатием. После этого при подключении к той самой 7 или другой Windows версией повыше, флешку нам будет предлагать дешифровать, при помощи ввода пароля.

Тут можно поискать пароль в дампе памяти, если же пароль Вы не знаете, но удалось заполучить ключ, с помощью того же софта, то есть пара вариантов.

Пользуемся самим BitLocker или используем EFDD для расшифровки флешки и её полного образа.

В первом случае мы получим сразу все файлы и доступ к ним, но у второго варианта, хоть он и дольше, имеются свои плюсы. С помощью образа можно провести анализ, как в фильмах про Джеймса Бонда, в стиле шпионской лаборатории, а саму флешку можно вернуть наивному владельцу.

Данный софт во общем имеет большое количество вариантов взлома BitLocker, мы тут поговорили об одном из них, перебирайте все, пока не получите желаемое.


Вывод.

BitLocker если и использовать, то лишь вместе с шифрованной файловой системой и другими способами защиты своих данных, способов достать хотя бы один ключ. а затем по очереди найти другие слишком много, даже для обычных людей, что говорить про специальные службы, которые по одному звонку получат все Ваши ключи и пароли.






Report Page