13 lutego 2011

Jak odzyskać (złamać) hasło do woluminu TrueCrypta?

Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.

Załóżmy, że chcielibyśmy odzyskać (złamać) hasło broniące dostępu do pewnego testowego woluminu (TC_test) utworzonego za pomocą domyślnych ustawień TrueCrypta. Hasło dostępowe stanowi następująca względnie silna fraza:
  • 45m0d3u52@!
W celu przeprowadzenia naszego eksperymentu skorzystamy z mało znanego programu TCBrute 2.5, który to znajduje się nadal w bardzo wczesnej fazie rozwojowej, jednak już pozwala na wykonania powyższego przykładowego zadania. TCbrute wbrew swej nazwie nie pozwala na przeprowadzania automatycznych ataków siłowych, a jedynie wspiera ataki słownikowe. Musimy więc przygotować sobie słownik potencjalnych haseł.

Dla uproszczenia, słownik wygenerowałem za pomocą programu Common User Passwords Profiler, z zachowaniem tych samych zasad co we wpisie Oto program, który jest w stanie odgadnąć twoje hasła! Założyłem więc, że dysponujemy pewną wiedzą o właścicielu hasła i na tej podstawie z pomocą programu CUPP powstał słownik zawierający 23892 hasła (słownik można pobrać tutaj). Teraz pozostaje nam już tylko skonfigurować TCBrute'a (wskazujemy plik z woluminem oraz słownik z hasłami):
Już po kilku minutach właściwe hasło zostało odnalezione:
Prędkość TCBrute'a nie zachwyca. Udało mi się osiągnąć góra kilkadziesiąt prób na sekundę. W praktyce wyklucza to więc poważne ataki polegające na sprawdzaniu wszystkich możliwych kombinacji dłuższych haseł. Z drugiej jednak strony, taka prędkość spokojnie pozwala na sprawdzenie słownika zawierającego kilkadziesiąt lub nawet kilkaset tysięcy haseł w całkiem rozsądnym czasie. W obecnej wersji program jest już w stanie rozłożyć obliczenia na wiele w pełni niezależnych wątków, dzięki czemu wielordzeniowe procesory/systemy powinny nam pozwolić na spore przyspieszenie całego procesu.

Jaki z tego wszystkiego płynie wniosek? TCbrute i podobne rozwiązania nie mogą oczywiście zagrozić bardzo silnym i z niczym nie kojarzącym się hasłom. Jeśli jednak nasze hasło stanowi fraza znane ze słowników haseł typowych, jest podobne do innych naszych haseł wykorzystywanych w różnych systemach informatycznych lub też kojarzy się z jakimiś informacjami ogólnie dostępnymi na nasze temat, to TCbrute z pewnością może posłużyć intruzowi do przeprowadzenia całkiem skutecznego ataku. Pamiętajmy również zawsze, że typowe ataki słownikowe to nie jedyne metody odzyskiwania haseł do zaszyfrowanych danych. Inne całkiem proste ataki mogą się okazać zabójczo skuteczne.

Oczywiście TCbrute może się również okazać przydatny osobom, które zapomniały hasła do własnego woluminu. Na podstawie dostępnych wspomnień hasła oraz znajomości własnych nawyków związanych z tworzeniem haseł, będziemy mogli w takim przypadku przygotować sobie słownik, który przy odrobinie szczęścia pozwoli nam na odzyskanie utraconego dostępu do własnych danych. W jednym i drugim przypadku warto jednak przede wszystkim zdawać sobie sprawę, że narzędzia pozwalające na słownikowe ataki na TrueCrypta istnieją i są ogólnie dostępne.

Komentarze (13)

Wczytywanie... Logowanie...
  • Zalogowany jako
Panie nie strasz takimi newsami :)
3 odpowiedzi · aktywny 736 tygodni temu
Tu nie ma żadnego straszenia, same fakty. Masz silne hasło, to na razie nic Ci nie grozi :). Może oprócz metod siłowych wymierzonych w samego właściciela danych...
ja 'gorące' dane trzymam na karcie microsd którą chowam pod zdjęcie Jana Pawła II gdy nie jest potrzebna.
Wiem, że się tego nie spodziewasz, ale Hiszpańska Inkwizycja i tak znajdzie Twoją kartę :>.
Dla uproszczenia trzeba było przyjąć hasło "Ala ma kota"...
Eh ci hakirzy amatorzy...
TCBrute obsługuje załączenie pliku "klucza" (?). Sam z tego korzystam. W sumie jeśli ktoś nie ma dostępu do takiego "klucza" to nie otworzy pliku jak rozumiem ? Czy istnieje możliwość jego podrobienia ?

Pozdrawiam
1 odpowiedź · aktywny mniej niż minuta temu
Ciekawe pytanie niech ktoś się wypowie
Nie ma takiej możliwości
1 odpowiedź · aktywny mniej niż minuta temu
Istnieje, ale wymagało by zbyt wielkiej mocy obliczeniowej. Plik może być dowolny. Nie jest brany pod uwagę cały plik, tylko początek...
Coś 13 lutego pechowy jest. Od tamtego czasu nie został napisany żaden post.
Co się dzieje?
>> Configuration seems valid.
>> Analyzing Wordlist...
>> Wordlist anaysis: 19580 Passwords!
>> Extracting Volume header...
>> Volume header dumped successfully!
>> Starting Crack Threads...
>> TEP{3}: Starting Crack Thread...
>> TEP{4}: Starting Crack Thread...
>> Password not found withhin this wordlist.
>> Password not found withhin this wordlist.
he he
Ataki słownikowe są słabe, trzeba znaleźć coś lepszego. :)
pewnie ten watek jest już dawno zamknięty, ale gdyby znalazł się ktoś kto pomoże będzie milo. tzn. zaszyfrowałem Trucryptem dysk nie systemowy podłączany przez usb, napoczątku było ok po wpisaniu hasła dysk był dodtępny trucrypt odszyfrowywał w locie czyli ok. ale teraz po podłączeniu dysku Trucrypt widzi ten dysk ale w gdy w pisuje hasło to lipa pisze że hasło jest złe lub to nie jest wolumin trucrypta. jaja normalnie. Próbowałem Tcbrutte2 ale nie mogę wskazać mu dysku do odszyfrowania bo odrazy wyskakuje mi okienko windosowskie że przed użyciem musze sformatować dysk czego oczywiście niechcę bo mam tam dane zaszyfrowane przez trucrypta.
Ok co teraz jak dobrac się do dysku aby wskazać go i program Tcbrutte zaczoł działać . dodam że słownik już sobie utworzyłem w Pythonie i spoko ale sam Tcbritte nie che się uruchomić.
odp tu lub na meila
ognik4@tlen.pl

Wyślij nowy komentarz

Comments by